SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Segurança de Redes
EMMANUEL SAES
THAÍS FAVORE
SOFIA TRINDADE
Riscos
o Furto de dados;
o Uso indevido de recursos;
o Varredura;
o Interceptação de tráfego;
o Exploração de vulnerabilidades;
o Ataque de negação de serviço;
o Ataque de força bruta;
o Ataque de personificação.
Cuidados Gerais
o Mantenha seu computador atualizado, com as versões mais
recentes e com todas as atualizações aplicadas;
o Utilize e mantenha atualizados mecanismos de segurança, como
programa antimalware e firewall pessoal;
o Seja cuidadoso ao elaborar e ao usar suas senhas;
o Utilize conexão segura sempre que a comunicação envolver
dados confidenciais;
Cuidados Gerais
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas;
o Fazer backups regularmente;
o Utilizar protocolos que oferecem criptografia.
WIFI
o Rede local que funciona através de sinais de rádio;
o Infraestrutura: Possui concentrador de acesso;
o Access Point (AP);
o Ponto a ponto: Máquinas que se conectam sem AP;
o Ad-hoc. Um PC distribui sinal.
o Wifi = comodidade.
PERIGOS
o Os dados viajam por sinal de rádio, há risco de informações
interceptadas;
o Pessoas fazem instalação e esquecem da segurança;
o Informações sem criptografia podem ser coletadas;
o Redes abertas de propósito.
Mecanismos de Segurança
o WEP - (Wired Equivalent Privacy): Primeiro mecanismo a
ser lançado (Fraco);
o WPA (Wi-Fi Protected Access): Nível mínimo de segurança;
o WPA-2: Possui uma criptografia mais forte.
Prevenção
o Desabilitar interface da rede wifi após utilizar;
o Desabilitar o modo ad-hoc;
o Uso de criptografia para envios de e-mails e conexões
remotas;
o Utilize redes que precisam de autenticação com o AP;
o Evite conexões públicas;
Prevenções
o Evite acessos de conexão não segura (Sem https);
o Evite usar WEP, pois é o mecanismo de segurança mais
frágil;
o Use WPA-2.
Prevenções
Cuidados na instalação
o Posicione a AP longe de janelas e no meio da casa;
o Altere as configurações padrões;
o Desabilite a difusão (broadcast) do SSID;
o Desabilite o gerenciamento do AP via rede sem fio.
o Desligue seu AP quando não estiver usando sua rede.
Introdução à Segurança de Redes
Bluetooth
o Comunicação de dados de voz em radiofrequência;
o Redes pessoais sem fio;
o Dispositivos móveis;
o Aparelhos de GPS;
o Monitores de frequência cardíaca.
Riscos
o Varreduras;
o Furtos de dados;
o Uso indevido de recursos;
o Ataque de negação de serviço;
o Interceptação de tráfego;
o Ataque de força bruta.
Cuidados a serem tomados
o Ativar somente quando for utiliza-la;
o Oculta-lo para que o nome não seja anunciado
publicamente, tornando visível quando for parear;
o Alterar o nome padrão;
o Alterar sempre que possível a senha PIN;
o Caso perca o dispositivo, remova todas as relações de
confiança já feita em outros dispositivos.
Banda Larga
o Conexão com capacidade acima da conexão discada;
o Boa velocidade de conexão;
o Mudam endereço de IP com pouca frequência;
o Mais visada a ataques, como: repositório de dados
fraudulentos, para envio de spam e na realização de
ataques de negação de serviço.
Dicas
o Altere a senha padrão do equipamento;
o Desabilite o gerenciamento do equipamento de rede via
Internet (WAN).
Banda Larga Móvel
o 3G e 4G;
o Mais utilizado em dispositivos móveis;
o Caso seu dispositivo permita o compartilhamento de
recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas.
Notícia
o http://olhardigital.uol.com.br/noticia/hackers-usam-
roteadores-brasileiros-para-ataques-ddos/48557
Dúvidas?
o Fonte: http://cartilha.cert.br/redes/

Más contenido relacionado

La actualidad más candente

Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdfOs Fantasmas !
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Instalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfInstalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfOs Fantasmas !
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 

La actualidad más candente (20)

Tecnologia 5G
Tecnologia 5GTecnologia 5G
Tecnologia 5G
 
Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdf
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 
Aula 05 introducao aos sistemas estruturados
Aula 05   introducao aos sistemas estruturadosAula 05   introducao aos sistemas estruturados
Aula 05 introducao aos sistemas estruturados
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Slide computador
Slide   computadorSlide   computador
Slide computador
 
Instalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfInstalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdf
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 

Destacado

Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorSofia Trindade
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularSofia Trindade
 
Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de SoftwareSofia Trindade
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosSofia Trindade
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilizationreach
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONEKiera King
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)Nahla Tamam
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosMartinezupegui
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoAlexis Cardenas
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Nic Fair
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEImran Sajol
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedbackImran Sajol
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Mythsreach
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysisImran Sajol
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19mindah park
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedadAlexis Ozuna
 

Destacado (20)

Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo EscalonadorCategorias de Escalonamento e Objetivos do Algorítmo Escalonador
Categorias de Escalonamento e Objetivos do Algorítmo Escalonador
 
Accessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse OcularAccessibilidade na WEB - Mouse Ocular
Accessibilidade na WEB - Mouse Ocular
 
Projeto - Engenharia de Software
Projeto - Engenharia de SoftwareProjeto - Engenharia de Software
Projeto - Engenharia de Software
 
Perícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de ArquivosPerícia Forense - Análise dos Sistemas de Arquivos
Perícia Forense - Análise dos Sistemas de Arquivos
 
News SA 09 2017
News SA 09 2017News SA 09 2017
News SA 09 2017
 
La scrittura incamminati
La scrittura incamminatiLa scrittura incamminati
La scrittura incamminati
 
Greek's Civilization
Greek's CivilizationGreek's Civilization
Greek's Civilization
 
Question 1 // PART ONE
Question 1 // PART ONEQuestion 1 // PART ONE
Question 1 // PART ONE
 
¿Que es Generación Emergente?
¿Que es Generación Emergente?¿Que es Generación Emergente?
¿Que es Generación Emergente?
 
Minds-teacher training (1)
Minds-teacher training (1)Minds-teacher training (1)
Minds-teacher training (1)
 
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos SólidosTrabajo Colaborativo Manejo Integrado de Residuos Sólidos
Trabajo Colaborativo Manejo Integrado de Residuos Sólidos
 
Teorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humanoTeorías administrativas y gestión del talento humano
Teorías administrativas y gestión del talento humano
 
Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017Online socnetsmoduleclass feb2017
Online socnetsmoduleclass feb2017
 
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISEDEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
DEVELOPMENT OF AN IDEA TO MAKE A SOCIAL BUSINESS ENTREPRISE
 
Schizophrenia
SchizophreniaSchizophrenia
Schizophrenia
 
360 degree-feedback
360 degree-feedback360 degree-feedback
360 degree-feedback
 
Influence of Greek Myths
Influence of Greek MythsInfluence of Greek Myths
Influence of Greek Myths
 
Assignment on self analysis
Assignment on self analysisAssignment on self analysis
Assignment on self analysis
 
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19พอร์ต นางสาวกันยาพร  ทองหล่อ ม.6/11 เลขที่ 19
พอร์ต นางสาวกันยาพร ทองหล่อ ม.6/11 เลขที่ 19
 
Historia natural de la enfermedad
Historia natural de la enfermedadHistoria natural de la enfermedad
Historia natural de la enfermedad
 

Similar a Introdução à Segurança de Redes

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013GVTech
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdfRay Silva
 

Similar a Introdução à Segurança de Redes (16)

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Segurança
SegurançaSegurança
Segurança
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Uso Seguro da Internet
Uso Seguro da InternetUso Seguro da Internet
Uso Seguro da Internet
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Wifi
WifiWifi
Wifi
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Wireless
WirelessWireless
Wireless
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 

Introdução à Segurança de Redes

  • 1. Segurança de Redes EMMANUEL SAES THAÍS FAVORE SOFIA TRINDADE
  • 2. Riscos o Furto de dados; o Uso indevido de recursos; o Varredura; o Interceptação de tráfego; o Exploração de vulnerabilidades; o Ataque de negação de serviço; o Ataque de força bruta; o Ataque de personificação.
  • 3. Cuidados Gerais o Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas; o Utilize e mantenha atualizados mecanismos de segurança, como programa antimalware e firewall pessoal; o Seja cuidadoso ao elaborar e ao usar suas senhas; o Utilize conexão segura sempre que a comunicação envolver dados confidenciais;
  • 4. Cuidados Gerais o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas; o Fazer backups regularmente; o Utilizar protocolos que oferecem criptografia.
  • 5. WIFI o Rede local que funciona através de sinais de rádio; o Infraestrutura: Possui concentrador de acesso; o Access Point (AP); o Ponto a ponto: Máquinas que se conectam sem AP; o Ad-hoc. Um PC distribui sinal. o Wifi = comodidade.
  • 6. PERIGOS o Os dados viajam por sinal de rádio, há risco de informações interceptadas; o Pessoas fazem instalação e esquecem da segurança; o Informações sem criptografia podem ser coletadas; o Redes abertas de propósito.
  • 7. Mecanismos de Segurança o WEP - (Wired Equivalent Privacy): Primeiro mecanismo a ser lançado (Fraco); o WPA (Wi-Fi Protected Access): Nível mínimo de segurança; o WPA-2: Possui uma criptografia mais forte.
  • 8. Prevenção o Desabilitar interface da rede wifi após utilizar; o Desabilitar o modo ad-hoc; o Uso de criptografia para envios de e-mails e conexões remotas; o Utilize redes que precisam de autenticação com o AP; o Evite conexões públicas;
  • 9. Prevenções o Evite acessos de conexão não segura (Sem https); o Evite usar WEP, pois é o mecanismo de segurança mais frágil; o Use WPA-2.
  • 11. Cuidados na instalação o Posicione a AP longe de janelas e no meio da casa; o Altere as configurações padrões; o Desabilite a difusão (broadcast) do SSID; o Desabilite o gerenciamento do AP via rede sem fio. o Desligue seu AP quando não estiver usando sua rede.
  • 13. Bluetooth o Comunicação de dados de voz em radiofrequência; o Redes pessoais sem fio; o Dispositivos móveis; o Aparelhos de GPS; o Monitores de frequência cardíaca.
  • 14. Riscos o Varreduras; o Furtos de dados; o Uso indevido de recursos; o Ataque de negação de serviço; o Interceptação de tráfego; o Ataque de força bruta.
  • 15. Cuidados a serem tomados o Ativar somente quando for utiliza-la; o Oculta-lo para que o nome não seja anunciado publicamente, tornando visível quando for parear; o Alterar o nome padrão; o Alterar sempre que possível a senha PIN; o Caso perca o dispositivo, remova todas as relações de confiança já feita em outros dispositivos.
  • 16. Banda Larga o Conexão com capacidade acima da conexão discada; o Boa velocidade de conexão; o Mudam endereço de IP com pouca frequência; o Mais visada a ataques, como: repositório de dados fraudulentos, para envio de spam e na realização de ataques de negação de serviço.
  • 17. Dicas o Altere a senha padrão do equipamento; o Desabilite o gerenciamento do equipamento de rede via Internet (WAN).
  • 18. Banda Larga Móvel o 3G e 4G; o Mais utilizado em dispositivos móveis; o Caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando necessário e usando senhas difíceis de serem descobertas.

Notas del editor

  1. Broadcast desabilitado evita que o nome da rede seja anunciado para outros dispositivos;