SlideShare una empresa de Scribd logo
1 de 13
Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.

Más contenido relacionado

La actualidad más candente

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurançadougvaz
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo MaicUFPA
 

La actualidad más candente (11)

CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Meraki
MerakiMeraki
Meraki
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo Maic
 

Destacado

Tipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosTipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosprofguilhermeterra
 
Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Cursos Profissionalizantes
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Moises Ribeiro
 
Claudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicosCaroline R. Cardoso
 
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.pptCarlos Lopes
 
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...Jordano Santos Cerqueira
 
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESNormalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESErlandy Lopez
 

Destacado (20)

Elaboracao trabalhos 2014
Elaboracao trabalhos 2014Elaboracao trabalhos 2014
Elaboracao trabalhos 2014
 
Modelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicosModelos de trabalhos acadêmicos
Modelos de trabalhos acadêmicos
 
Normas abnt-resumo
Normas abnt-resumoNormas abnt-resumo
Normas abnt-resumo
 
Tipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicosTipos e partes dos trabalhos científicos
Tipos e partes dos trabalhos científicos
 
Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?Trabalhos acadêmicos, o que são? como faze-los?
Trabalhos acadêmicos, o que são? como faze-los?
 
Elaboração de projetos acadêmicos
Elaboração de projetos acadêmicosElaboração de projetos acadêmicos
Elaboração de projetos acadêmicos
 
Tipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicosTipos de trabalhos acadêmicos
Tipos de trabalhos acadêmicos
 
Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04Normas trab academico_g_quali_mark_12_04
Normas trab academico_g_quali_mark_12_04
 
Minicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slidesMinicurso "Gêneros Acadêmicos": Apresentação de slides
Minicurso "Gêneros Acadêmicos": Apresentação de slides
 
Plano de ensino
Plano de ensinoPlano de ensino
Plano de ensino
 
Trabalhos cientificos
Trabalhos cientificosTrabalhos cientificos
Trabalhos cientificos
 
Claudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia CientíficaClaudio da Costa Dias - Metodologia Científica
Claudio da Costa Dias - Metodologia Científica
 
Aula resumo e resenha carla
Aula resumo e resenha carlaAula resumo e resenha carla
Aula resumo e resenha carla
 
Produção de textos acadêmicos
Produção de textos acadêmicosProdução de textos acadêmicos
Produção de textos acadêmicos
 
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
#4# apa workshop de doutoramento__27 e 28 novembro 2015.ppt
 
Apresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmicoApresentação normas para trabalho acadêmico
Apresentação normas para trabalho acadêmico
 
Tipos de trabalho
Tipos de trabalhoTipos de trabalho
Tipos de trabalho
 
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
D1 - Fernanda Rocha Valim - Introdução a Pesquisa Científica - Aula 2 - Regra...
 
O que são projetos?
O que são projetos?O que são projetos?
O que são projetos?
 
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFESNormalizacao e apresentacao de trabalhos cientificos e academicos - UFES
Normalizacao e apresentacao de trabalhos cientificos e academicos - UFES
 

Similar a Metodologia De Projeto E Pesquisa(2)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Brasil
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasJordana Benfica
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesBruno Oliveira
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3namplc
 

Similar a Metodologia De Projeto E Pesquisa(2) (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
OESP_Pg5_1115
OESP_Pg5_1115OESP_Pg5_1115
OESP_Pg5_1115
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de  Segurança  Anual da Cisco de 2013Relatório de  Segurança  Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresas
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 

Último

PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 

Último (20)

PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 

Metodologia De Projeto E Pesquisa(2)

  • 1. Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo
  • 2. Sumário Introdução Empresasdescuidam de redes sem fio Segurança e integridade Criptografia WEP e WPA VPN Temores na segurança atrasam mobilidade Metodologia Referencial teórico
  • 3. Introdução Redessemfio A utilização de redessemfio tem crescido a cadadia, muitasempresas tem optadoporestemétodo de comunicação entre suasredesdevido a manutençãomaissimplificadaecustosparaimplantação De acordo com pesquisas do NIC (Núcleo de InformaçãoeCoordenação do Ponto BR), quase 30% das empresasadotamredessemfiocomomeio de comunicaçãodigital (NIC, 2008)
  • 4. Empresas descuidam de redes sem fio 64% das empresaseuropéias descuidam de redessemfio (COMPUTERWORLD, 2009) Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)
  • 5. Empresas descuidam de redes sem fio Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto aosistema (COMPUTERWORLD, 2009) De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)
  • 6. Segurança e integridade Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portantoepropostoalgumastécnicas que ajudam na prevenção de possíveis ataques a uma rede semfio Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi
  • 7. Criptografia WEP e WPA A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless sãocodificados (WARING, 2007) A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)
  • 8. VPN A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007) As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olharesexternos (WARING, 2007)
  • 9. Temores na segurança atrasam mobilidade Estudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurançamóvel (IDG NOW!, 2006) Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foramentrevistados (IDG NOW!, 2006)
  • 10. Temores na segurança atrasam mobilidade Apenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006) Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)
  • 11. Temores na segurança atrasam mobilidade O uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)
  • 12. Metodologia Baseado em estudos de mercado queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelasempresas A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos
  • 13. Referencial teórico NIC (Núcleo de InformaçãoeCoordenação do Ponto BR) Telecom Online: 2008. Disponívelem: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acessoem: 10/10/2009. Computerworld: 2009. Disponívelem: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acessoem 13/10/2009. Becky WARING, especial para PC WORLD: 2007. Disponívelem: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acessoem 13/10/2009. IDG NOW!: 2006. Disponívelem: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acessoem 13/10/2009. Gregg KEIZER, parao Computerworld: 2007. Disponívelem: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acessoem 13/10/2009.