metodologia de projeto e pesquisa(2)

13
Segurança em redes sem fio Clodoaldo Fernando Paulo Ronaldo

Upload: ronaldo-andrade

Post on 29-Jun-2015

2.410 views

Category:

Education


0 download

DESCRIPTION

Apresentação brévia de pesquisas sobre segurança em redes sem fio

TRANSCRIPT

Page 1: Metodologia De Projeto E Pesquisa(2)

Segurança em redes sem fio

ClodoaldoFernando

PauloRonaldo

Page 2: Metodologia De Projeto E Pesquisa(2)

Sumário1. Introdução

2. Empresas descuidam de redes sem fio

3. Segurança e integridade Criptografia WEP e WPA VPN

4. Temores na segurança atrasam mobilidade

5. Metodologia

6. Referencial teórico

Gestão da Tecnologia da Informação

2 Metodologia de Projeto e Pesquisa

Page 3: Metodologia De Projeto E Pesquisa(2)

IntroduçãoRedes sem fio

A utilização de redes sem fio tem crescido a cada dia, muitas empresas tem optado por este método de comunicação entre suas redes devido a manutenção mais simplificada e custos para implantação

De acordo com pesquisas do NIC (Núcleo de Informação e Coordenação do Ponto BR), quase 30% das empresas adotam redes sem fio como meio de comunicação digital (NIC, 2008)

Gestão da Tecnologia da Informação

3 Metodologia de Projeto e Pesquisa

Page 4: Metodologia De Projeto E Pesquisa(2)

Empresas descuidam de redes sem fio

64% das empresas européias descuidam de redes sem fio (COMPUTERWORLD, 2009)

Embora os dois tipos de LAN (local area network) enfrentem diferentes tipos de ameaças e vulnerabilidades, apenas 47% das empresas utilizam os protocolos de proteção criptografados WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) em suas redes sem fio, e menos de um terço emprega outro sistema de proteção contra invasões nesse tipo de ambiente (COMPUTERWORLD, 2009)

Gestão da Tecnologia da Informação

4 Metodologia de Projeto e Pesquisa

Page 5: Metodologia De Projeto E Pesquisa(2)

Empresas descuidam de redes sem fio

Também foi apontado que 51% dos pesquisados não conseguem cumprir essas políticas em toda a rede. À medida que os colaboradores necessitam de mais mobilidade, as redes para ambientes externos e os pontos de acesso sem fio em locais públicos podem apresentar um acesso indireto ao sistema (COMPUTERWORLD, 2009)

De fato, 56% das organizações consideram que muitos empregados não seguem as medidas de segurança ao enviar dados corporativos sobre redes sem fio totalmente inseguras, em vez de utilizar alguma forma de VPN (rede particular virtual) (COMPUTERWORLD, 2009)

Gestão da Tecnologia da Informação

5 Metodologia de Projeto e Pesquisa

Page 6: Metodologia De Projeto E Pesquisa(2)

Segurança e integridade

Conforme ocorre o crescimento na utilização de redes sem fio, a preocupação com a segurança e integridade dos dados que trafegam nela aumenta, portanto e proposto algumas técnicas que ajudam na prevenção de possíveis ataques a uma rede sem fio

Algumas medidas podem evitar que alguém não habilitado possa ter acesso ou intercepte o tráfego nas redes Wi-Fi

Gestão da Tecnologia da Informação

6 Metodologia de Projeto e Pesquisa

Page 7: Metodologia De Projeto E Pesquisa(2)

Criptografia WEP e WPA

A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless são codificados (WARING, 2007)

A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol) (WARING, 2007)

Gestão da Tecnologia da Informação

7 Metodologia de Projeto e Pesquisa

Page 8: Metodologia De Projeto E Pesquisa(2)

VPNA melhor maneira de proteger um link

de acesso sem fio é utilizar uma rede privada virtual (VPN) (WARING, 2007)

As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olhares externos (WARING, 2007)

Gestão da Tecnologia da Informação

8 Metodologia de Projeto e Pesquisa

Page 9: Metodologia De Projeto E Pesquisa(2)

Temores na segurança atrasam

mobilidadeEstudo da Symantec aponta que 60% dos executivos não usam dispositivos móveis por falta de estratégias de segurança móvel (IDG NOW!, 2006)

Os altos custos e a complexidade também atrasam os planos corporativos para adoção de computação móvel, de acordo com uma pesquisa conduzida pela Unidade de Inteligência Econômica e comissionada pela empresa de segurança Symantec. Executivos em 240 organizações mundiais foram entrevistados (IDG NOW!, 2006)

Gestão da Tecnologia da Informação

9 Metodologia de Projeto e Pesquisa

Page 10: Metodologia De Projeto E Pesquisa(2)

Temores na segurança atrasam

mobilidadeApenas 10% dos respondentes, porém, criaram arquiteturas de segurança compreensivas para incluir equipamentos móveis, disse a pesquisa (IDG NOW!, 2006)

Enquanto 81% dos executivos garantiram ter atenção com a segurança do notebook, apenas 26% dos entrevistados admitiram fazer o mesmo com smartphone, segundo a pesquisa (IDG NOW!, 2006)

Gestão da Tecnologia da Informação

10 Metodologia de Projeto e Pesquisa

Page 11: Metodologia De Projeto E Pesquisa(2)

Temores na segurança atrasam

mobilidadeO uso de software de segurança para garantir a proteção dos dados móveis variou conforme a região. O Leste Europeu aparece na frente, com 55% dos respondentes usando este tipo de aplicativo, seguido pelos 44% da Ásia Pacífico e 36% da América do Norte (IDG NOW!, 2006)

Gestão da Tecnologia da Informação

11 Metodologia de Projeto e Pesquisa

Page 12: Metodologia De Projeto E Pesquisa(2)

MetodologiaBaseado em estudos de mercado

queremos expor as formas de proteger a comunicação em redes sem fio e desta maneira impusionarmos sua adoção pelas empresas

A tecnologia sem fio possui grandes vantagens competitivas em relação ao modelo de cabeamento estruturado, tanto na facilidade de uso, quanto na economia de recursos

Gestão da Tecnologia da Informação

12 Metodologia de Projeto e Pesquisa

Page 13: Metodologia De Projeto E Pesquisa(2)

Referencial teórico NIC (Núcleo de Informação e Coordenação do Ponto BR) Telecom

Online: 2008. Disponível em: http://www.nic.br/imprensa/clipping/2008/midia238.htm. Acesso em: 10/10/2009.

Computerworld: 2009. Disponível em: http://idgnow.uol.com.br/telecom/2009/04/08/seguranca-64-das-empresas-europeias-descuidam-de-redes-sem-fio/. Acesso em 13/10/2009.

Becky WARING, especial para PC WORLD: 2007. Disponível em: http://pcworld.uol.com.br/reportagens/2007/07/03/idgnoticia.2007-07-03.7316434584/. Acesso em 13/10/2009.

IDG NOW!: 2006. Disponível em: http://computerworld.uol.com.br/seguranca/2006/04/05/idgnoticia.2006-04-05.2860483343/. Acesso em 13/10/2009.

Gregg KEIZER, para o Computerworld: 2007. Disponível em: http://idgnow.uol.com.br/telecom/2007/06/18/idgnoticia.2007-06-18.4844944060/. Acesso em 13/10/2009.

Gestão da Tecnologia da Informação

13 Metodologia de Projeto e Pesquisa