SlideShare uma empresa Scribd logo
1 de 13
Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.

Mais conteúdo relacionado

Mais procurados

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurançadougvaz
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo MaicUFPA
 

Mais procurados (11)

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Meraki
MerakiMeraki
Meraki
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo Maic
 

Destaque

Tipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosTipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosprofguilhermeterra
 
Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Cursos Profissionalizantes
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Moises Ribeiro
 
Claudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicosCaroline R. Cardoso
 
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.pptCarlos Lopes
 
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...Jordano Santos Cerqueira
 
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESNormalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESErlandy Lopez
 

Destaque (20)

Elaboracao trabalhos 2014
Elaboracao trabalhos 2014Elaboracao trabalhos 2014
Elaboracao trabalhos 2014
 
Modelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicosModelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicos
 
Normas abnt-resumo
Normas abnt-resumoNormas abnt-resumo
Normas abnt-resumo
 
Tipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosTipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicos
 
Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?
 
Elaboração de projetos acadêmicos
Elaboração de projetos acadêmicosElaboração de projetos acadêmicos
Elaboração de projetos acadêmicos
 
Tipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicosTipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicos
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04
 
Minicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slidesMinicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slides
 
Plano de ensino
Plano de ensinoPlano de ensino
Plano de ensino
 
Trabalhos cientificos
Trabalhos cientificosTrabalhos cientificos
Trabalhos cientificos
 
Claudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia Científica
 
Aula resumo e resenha carla
Aula resumo e resenha carlaAula resumo e resenha carla
Aula resumo e resenha carla
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicos
 
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
 
Apresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmicoApresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmico
 
Tipos de trabalho
Tipos de trabalhoTipos de trabalho
Tipos de trabalho
 
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
 
O que são projetos?
O que são projetos?O que são projetos?
O que são projetos?
 
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESNormalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
 

Semelhante a Metodologia De Projeto E Pesquisa(2)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Brasil
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasJordana Benfica
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesBruno Oliveira
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3namplc
 

Semelhante a Metodologia De Projeto E Pesquisa(2) (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
OESP_Pg5_1115
OESP_Pg5_1115OESP_Pg5_1115
OESP_Pg5_1115
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresas
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 

Último

Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 

Último (20)

Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 

Metodologia De Projeto E Pesquisa(2)

  • 1. Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
  • 2. Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
  • 3. Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
  • 4. Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
  • 5. Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
  • 6. Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
  • 7. Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
  • 8. VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
  • 9. Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
  • 10. Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
  • 11. Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
  • 12. Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
  • 13. Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.