SlideShare une entreprise Scribd logo
1  sur  13
Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.

Contenu connexe

Tendances

Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
dougvaz
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 

Tendances (11)

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Meraki
MerakiMeraki
Meraki
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo Maic
 

En vedette

Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?
Cursos Profissionalizantes
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04
Moises Ribeiro
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicos
Caroline R. Cardoso
 

En vedette (20)

Elaboracao trabalhos 2014
Elaboracao trabalhos 2014Elaboracao trabalhos 2014
Elaboracao trabalhos 2014
 
Modelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicosModelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicos
 
Normas abnt-resumo
Normas abnt-resumoNormas abnt-resumo
Normas abnt-resumo
 
Tipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosTipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicos
 
Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?
 
Elaboração de projetos acadêmicos
Elaboração de projetos acadêmicosElaboração de projetos acadêmicos
Elaboração de projetos acadêmicos
 
Tipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicosTipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicos
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04
 
Minicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slidesMinicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slides
 
Plano de ensino
Plano de ensinoPlano de ensino
Plano de ensino
 
Trabalhos cientificos
Trabalhos cientificosTrabalhos cientificos
Trabalhos cientificos
 
Claudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia Científica
 
Aula resumo e resenha carla
Aula resumo e resenha carlaAula resumo e resenha carla
Aula resumo e resenha carla
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicos
 
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
 
Apresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmicoApresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmico
 
Tipos de trabalho
Tipos de trabalhoTipos de trabalho
Tipos de trabalho
 
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
 
O que são projetos?
O que são projetos?O que são projetos?
O que são projetos?
 
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESNormalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
 

Similaire à Metodologia De Projeto E Pesquisa(2)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
Marcos Faria
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
Flavia Moutinho
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
namplc
 

Similaire à Metodologia De Projeto E Pesquisa(2) (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
OESP_Pg5_1115
OESP_Pg5_1115OESP_Pg5_1115
OESP_Pg5_1115
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresas
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 

Dernier

ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 

Dernier (20)

Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidade
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
tensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptxtensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptx
 

Metodologia De Projeto E Pesquisa(2)

  • 1. Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
  • 2. Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
  • 3. Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
  • 4. Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
  • 5. Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
  • 6. Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
  • 7. Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
  • 8. VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
  • 9. Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
  • 10. Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
  • 11. Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
  • 12. Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
  • 13. Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.