SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Segurança de
Redes
EMMANUEL SAES
THAÍS FAVORE
SOFIA TRINDADE
Riscos
o Furto de dados;
o Uso indevido de recursos;
o Varredura;
o Interceptação de tráfego;
o Exploração de vulnerabilidades;
o Ataque de negação de serviço;
o Ataque de força bruta;
o Ataque de personificação.
Cuidados Gerais
o Mantenha seu computador atualizado, com as versões
mais recentes e com todas as atualizações aplicadas;
o Utilize e mantenha atualizados mecanismos de segurança,
como programa antimalware e firewall pessoal;
o Seja cuidadoso ao elaborar e ao usar suas senhas;
o Utilize conexão segura sempre que a comunicação
envolver dados confidenciais;
Cuidados Gerais
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative
quando necessário e usando senhas difíceis de serem
descobertas;
o Fazer backups regularmente;
o Utilizar protocolos que oferecem criptografia.
WIFI
o Rede local que funciona através de sinais de rádio;
o Infraestrutura: Possui concentrador de acesso;
o Access Point (AP);
o Ponto a ponto: Máquinas que se conectam sem AP;
o Ad-hoc. Um PC distribui sinal.
o Wifi = comodidade.
PERIGOS
o Os dados viajam por sinal de rádio, há risco de
informações interceptadas;
o Pessoas fazem instalação e esquecem da segurança;
o Informações sem criptografia podem ser coletadas;
o Redes abertas de propósito.
Mecanismos de Segurança
o WEP - (Wired Equivalent Privacy): Primeiro mecanismo
a ser lançado (Fraco);
o WPA (Wi-Fi Protected Access): Nível mínimo de
segurança;
o WPA-2: Possui uma criptografia mais forte.
Prevenção
o Desabilitar interface da rede wifi após utilizar;
o Desabilitar o modo ad-hoc;
o Uso de criptografia para envios de e-mails e conexões
remotas;
o Utilize redes que precisam de autenticação com o
AP;
o Evite conexões públicas;
Prevenções
o Evite acessos de conexão não segura (Sem https);
o Evite usar WEP, pois é o mecanismo de segurança
mais frágil;
o Use WPA-2.
Cuidados na instalação
o Posicione a AP longe de janelas e no meio da casa;
o Altere as configurações padrões;
o Desabilite a difusão (broadcast) do SSID;
o Desabilite o gerenciamento do AP via rede sem fio.
o Desligue seu AP quando não estiver usando sua rede.
Bluetooth
o Comunicação de dados de voz em radiofrequência;
o Redes pessoais sem fio;
o Dispositivos móveis;
o Aparelhos de GPS;
o Monitores de frequência cardíaca.
Riscos
o Varreduras;
o Furtos de dados;
o Uso indevido de recursos;
o Ataque de negação de serviço;
o Interceptação de tráfego;
o Ataque de força bruta.
Cuidados a serem tomados
o Ativar somente quando for utiliza-la;
o Oculta-lo para que o nome não seja anunciado
publicamente, tornando visível quando for parear;
o Alterar o nome padrão;
o Alterar sempre que possível a senha PIN;
o Caso perca o dispositivo, remova todas as relações
de confiança já feita em outros dispositivos.
Banda Larga
o Conexão com capacidade acima da conexão
discada;
o Boa velocidade de conexão;
o Mudam endereço de IP com pouca frequência;
o Mais visada a ataques, como: repositório de dados
fraudulentos, para envio de spam e na realização de
ataques de negação de serviço.
Dicas
o Altere a senha padrão do equipamento;
o Desabilite o gerenciamento do equipamento de rede
via Internet (WAN).
Banda Larga Móvel
o 3G e 4G;
o Mais utilizado em dispositivos móveis;
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative
quando necessário e usando senhas difíceis de serem
descobertas.
Dúvidas?
o Fonte: http://cartilha.cert.br/redes/

Mais conteúdo relacionado

Mais procurados (17)

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Spyware
SpywareSpyware
Spyware
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Firewall
FirewallFirewall
Firewall
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
Keylogger
Keylogger Keylogger
Keylogger
 
Sophos UTM9
Sophos UTM9Sophos UTM9
Sophos UTM9
 
Firewall
FirewallFirewall
Firewall
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Semelhante a Segurança de redes

Semelhante a Segurança de redes (9)

Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Wifi
WifiWifi
Wifi
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
Wireless
WirelessWireless
Wireless
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 

Mais de Thaís Favore

Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e HoneypotsThaís Favore
 
Categorias de escalonamento e objetivos do algoritmo de escalonamento
Categorias de escalonamento e objetivos do algoritmo de escalonamentoCategorias de escalonamento e objetivos do algoritmo de escalonamento
Categorias de escalonamento e objetivos do algoritmo de escalonamentoThaís Favore
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosThaís Favore
 

Mais de Thaís Favore (6)

Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
Projeto
ProjetoProjeto
Projeto
 
Oracle
OracleOracle
Oracle
 
Mouse Ocular
Mouse OcularMouse Ocular
Mouse Ocular
 
Categorias de escalonamento e objetivos do algoritmo de escalonamento
Categorias de escalonamento e objetivos do algoritmo de escalonamentoCategorias de escalonamento e objetivos do algoritmo de escalonamento
Categorias de escalonamento e objetivos do algoritmo de escalonamento
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 

Segurança de redes

  • 2. Riscos o Furto de dados; o Uso indevido de recursos; o Varredura; o Interceptação de tráfego; o Exploração de vulnerabilidades; o Ataque de negação de serviço; o Ataque de força bruta; o Ataque de personificação.
  • 3. Cuidados Gerais o Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas; o Utilize e mantenha atualizados mecanismos de segurança, como programa antimalware e firewall pessoal; o Seja cuidadoso ao elaborar e ao usar suas senhas; o Utilize conexão segura sempre que a comunicação envolver dados confidenciais;
  • 4. Cuidados Gerais o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas; o Fazer backups regularmente; o Utilizar protocolos que oferecem criptografia.
  • 5. WIFI o Rede local que funciona através de sinais de rádio; o Infraestrutura: Possui concentrador de acesso; o Access Point (AP); o Ponto a ponto: Máquinas que se conectam sem AP; o Ad-hoc. Um PC distribui sinal. o Wifi = comodidade.
  • 6.
  • 7. PERIGOS o Os dados viajam por sinal de rádio, há risco de informações interceptadas; o Pessoas fazem instalação e esquecem da segurança; o Informações sem criptografia podem ser coletadas; o Redes abertas de propósito.
  • 8. Mecanismos de Segurança o WEP - (Wired Equivalent Privacy): Primeiro mecanismo a ser lançado (Fraco); o WPA (Wi-Fi Protected Access): Nível mínimo de segurança; o WPA-2: Possui uma criptografia mais forte.
  • 9. Prevenção o Desabilitar interface da rede wifi após utilizar; o Desabilitar o modo ad-hoc; o Uso de criptografia para envios de e-mails e conexões remotas; o Utilize redes que precisam de autenticação com o AP; o Evite conexões públicas;
  • 10. Prevenções o Evite acessos de conexão não segura (Sem https); o Evite usar WEP, pois é o mecanismo de segurança mais frágil; o Use WPA-2.
  • 11. Cuidados na instalação o Posicione a AP longe de janelas e no meio da casa; o Altere as configurações padrões; o Desabilite a difusão (broadcast) do SSID; o Desabilite o gerenciamento do AP via rede sem fio. o Desligue seu AP quando não estiver usando sua rede.
  • 12.
  • 13. Bluetooth o Comunicação de dados de voz em radiofrequência; o Redes pessoais sem fio; o Dispositivos móveis; o Aparelhos de GPS; o Monitores de frequência cardíaca.
  • 14. Riscos o Varreduras; o Furtos de dados; o Uso indevido de recursos; o Ataque de negação de serviço; o Interceptação de tráfego; o Ataque de força bruta.
  • 15. Cuidados a serem tomados o Ativar somente quando for utiliza-la; o Oculta-lo para que o nome não seja anunciado publicamente, tornando visível quando for parear; o Alterar o nome padrão; o Alterar sempre que possível a senha PIN; o Caso perca o dispositivo, remova todas as relações de confiança já feita em outros dispositivos.
  • 16. Banda Larga o Conexão com capacidade acima da conexão discada; o Boa velocidade de conexão; o Mudam endereço de IP com pouca frequência; o Mais visada a ataques, como: repositório de dados fraudulentos, para envio de spam e na realização de ataques de negação de serviço.
  • 17. Dicas o Altere a senha padrão do equipamento; o Desabilite o gerenciamento do equipamento de rede via Internet (WAN).
  • 18. Banda Larga Móvel o 3G e 4G; o Mais utilizado em dispositivos móveis; o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas.