Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Arquitetura TCP/IP
    Administração e Projeto de Redes

    Webinar Arquitetura TCP/IP: o que é e quais os desafios de um núcleo minimalista

    Para os profissionais administradores de rede é essencial conhecer a arquitetura TCP/IP, um padrão que garante a comunicação entre diferentes dispositivos.  No surgimento da Internet, nos anos 70 e 80, alguns protocolos foram desenvolvidos com o intuito de permitir que diferentes sistemas conversassem entre si.  Dentre eles, a arquitetura TCP/IP, que, embora na época fosse associada a uma rede muito menos robusta e menos escalável, continuou desempenhando esse papel nos dias de hoje por meio de atualizações e adaptações no seu funcionamento.  Em setembro a ESR abordou o tema “Arquitetura TCP/IP: vantagens e desafios de um núcleo minimalista” em um novo webinar gratuito, para compreender como essa arquitetura se comportou no decorrer do tempo.  Neste artigo você irá encontrar os principais pontos abordados pela mestra e analista de redes, Adriana Viriato Ribeiro, neste evento online.  O que é arquitetura TCP/IP  Como dissemos anteriormente, a arquitetura TCP/IP engloba um conjunto de protocolos de comunicação entre computadores em rede. A arquitetura foi estruturada baseada no modelo ISO/OSI e conta com um padrão em camadas para implementação da arquitetura de rede. Essa estruturação em camadas facilitou o desenvolvimento e a evolução dos protocolos ao longo dos anos.. Com objetivo semelhante ao do modelo OSI no que diz respeito à divisão da arquitetura em camadas, a TCP/IP carrega o nome dos dois principais protocolos da Internet atual: protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Inter-rede), dois dos mais utilizados. Já abordamos o conceito dessa tecnologia em um outro artigo da ESR, ainda assim, é válido recordar como as redes funcionam para compreender como se dá tal comunicação.  De acordo com a especialista Adriana Viriato Ribeiro, o conceito básico de redes de computadores diz que as redes são formadas por dispositivos que podem compartilhar recursos e trocar informações.  Inclusive, segundo a profissional, as primeiras redes de computadores contavam com esse objetivo tácito – compartilhar recursos e trocar informações entre locais distintos.  Para que isso ocorresse, estabeleceu-se a necessidade de diversos equipamentos, tipos de conexões físicas, aplicações e serviços, além dos protocolos e padrões. Nessa dinâmica, os protocolos surgiram como forma de garantir que a comunicação entre os diferentes dispositivos, construídos por fabricantes diversos, que implementassem os mesmos protocolos pudessem se comunicar, possibilitando o vai e vem de dados entre as redes.  Essa mesma lógica se manteve na atualidade. Para exemplificar de forma ainda mais prática, é possível compreender a comunicação de redes de forma análoga à comunicação humana.  Quando há um diálogo, deve-se perguntar: as duas pessoas envolvidas nessa conversação falam o mesmo idioma? Utilizam a mesma linguagem? A fala possui algum ruído ou está totalmente audível? A velocidade é compatível com o entendimento?  Da mesma maneira, é importante identificar os requisitos existentes entre as redes, além da importância da implementação de protocolos para executar a comunicação entre os dispositivos. Assim, de forma resumida, quando falamos de redes de computadores precisamos estabelecer alguns protocolos para garantir que esses equipamentos, os quais precisam se comunicar entre si, estejam falando o “mesmo idioma”. Atualmente existem vários conjuntos de protocolos que asseguram que as aplicações e serviços, como nós conhecemos hoje, funcionem.  Eles definem o formato, ordem de mensagens enviadas e recebidas entre entidades de rede e ações tomadas sobre transmissão e recepção de mensagens.  Por isso, é tão caro ao profissional de rede que o mesmo tenha uma noção dos modelos básicos e daqueles mais utilizados por ele. Como é o caso dos presentes na arquitetura TCP/IP.  Desafios encontrados na arquitetura TCP/IP A Internet de hoje ganhou inúmeras outras facetas daquela vista nos anos 70. Por isso, é impossível imaginar que uma mesma arquitetura consiga atender a demandas tão diferentes.  Agora há conexão por dispositivos móveis, há mais pessoas utilizando a Internet, há mais dados, entre outras particularidades.  Esses novos contextos e as transformações digitais requerem que os protocolos e padrões sejam sempre atualizados, se adaptando ao que o mercado solicita e às novas demandas dos usuários e das aplicações.  Desta forma, a arquitetura TCP/IP enfrentou vários desafios para continuar satisfazendo o objetivo de comunicação entre redes, além de precisar atender novos requisitos, como:   Desafio 1) Escalabilidade – no surgimento da Internet não foi previsto que a tecnologia alcançaria tamanha popularidade. Por isso, os endereços de rede acabaram sendo limitados. Por causa disso, uma das adaptações que a arquitetura TCP/IP precisou fazer se relacionou à  à criação de uma nova versão do protocolo IP (IPv6 para substituir o IPv4) e outras soluções alternativas, como definição de faixas de rede privada e uso de NAT (Network Address Translation). Desafio 2) Segurança – na década de 70, o termo segurança de rede se relacionava mais com disponibilidade de rede do que com a necessidade de proteger dados e informações. Nos últimos anos, foi preciso que a comunicação entre redes contasse também com outros aspectos da segurança, como confidencialidade e integridade na relação de troca de informações entre usuários finais. A partir disso, houve o desenvolvimento, por exemplo, de protocolos que utilizam criptografia para garantir a segurança dos dados na camada de aplicação, como o SSL/TLS..   Desafio 3) Mobilidade – a Internet nos anos 70 e 80 não havia sido pensada para ser executada em um cenário móvel. Entendia-se que ela iria se dar com meios físicos e cabeados. Entretanto, hoje em dia, existem cada vez mais dispositivos móveis conectados à rede. Um dos desafios dos protocolos de comunicação é garantir que todos eles sigam conectados mesmo podendo se locomover.  ———————————————- Diante da importância que a arquitetura TCP/IP tem para o funcionamento da rede, é imprescindível que o profissional de TI conheça seus detalhes de funcionamento.  O protocolo IP possibilita o endereçamento lógico e o roteamento na Internet. Trata-se de um protocolo que constrói as rotas “on the fly” e que utiliza um mecanismo de entrega baseado no melhor esforço, caracterizando-se por não proporcionar garantias. Já o protocolo TCP inclui mecanismos de estabelecimento de conexão, entrega confiável, controle de fluxo e controle de congestionamento. Com esse núcleo minimalista, a inteligência deve ser desenvolvida nos dispositivos finais para atender requisitos como segurança.  Com o passar do tempo, muitos protocolos e soluções foram desenvolvidos para adaptar o padrão TCP/IP às necessidades dos novos usuários, tecnologias e aplicações e muito mais está por vir.  Por isso, mesmo que haja uma documentação oficial sobre os protocolos e padrões que regem  a Internet, chamada de RFC, que especifica o comportamento de determinado protocolo, com objetivo de estabelecer regras de funcionamento e de comunicação, é necessário buscar constantemente capacitações sobre o tema.  Afinal, esses modelos sempre mudam de acordo com as também mudanças de demandas da sociedade em relação ao uso da rede.   Continue debatendo o tema junto com a ESR ao assistir ao webinar “Arquitetura TCP/IP: vantagens e desafios de um núcleo minimalista” na íntegra aqui!    Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento de tecnologias da informação para todo o Brasil há mais de 16 anos.  Durante a sua trajetória já atendeu mais de 1100 instituições, além de ter contribuído para a capacitação de mais de 31 mil alunos. A escola, única parceira do maior instituto de cibersegurança do mundo, o Sans, oferece mais de 100 cursos, distribuídos em diferentes trilhas de conhecimento.  ___________________________________________________________________ Continue se capacitando sobre esse tema junto com a gente. A ESR oferece o curso Arquitetura e Protocolos de Rede TCP-IP (EaD), que fornece uma visão geral das redes, conceitos básicos, noções de meios de comunicação, equipamentos de rede e redes sem fio.  Além disso, nesta capacitação o aluno aprofunda conceitos de NAT e VLANs, incluindo configuração de VLANs em atividades práticas. Há também uma visão aprofundada da arquitetura de rede TCP/IP, sua pilha de protocolos e serviços oferecidos.  O curso ainda aborda: fundamentos da arquitetura TCP/IP; projeto de endereçamento IP; cálculo de máscaras de sub-redes e super-redes; VLSM e CIDR; roteamento estático e dinâmico; protocolos TCP e UDP; modelo cliente-servidor e interface socket; serviços DNS, Mail, Web e SSH. Ao final das aulas, o aluno será capaz de configurar uma rede TCP/IP e de conectá-la à Internet. Inscreva-se aqui!


    30/09/2022
  • Gestão de continuidade de negócios
    Governança de TI

    Você sabe implementar uma Gestão de Continuidade de Negócios?

    Mexer com dados é compreender que eles são ativos valiosos e estão sujeitos às mais diversas ameaças. É nesse contexto que a gestão de continuidade de negócios está inserida, para garantir que, diante de um universo recheado de cibercrimes e da possibilidade das informações organizacionais em nuvem serem corrompidas, a empresa continue operando. A gestão de continuidade de negócios está inserida dentre as práticas do Plano de Continuidade de Negócios (PCN), que, embora pouco adotado pelas empresas, é uma das condutas mais completas para prevenção da estrutura de tecnologia da informação.  A exemplo da baixa incidência desta atividade, a KPMG realizou o estudo “Pesquisa de maturidade dos planos de continuidade de negócios no Brasil”, em 2021, identificando que 73% dos negócios do país não possuem uma gestão de continuidade adequada.  Ainda assim, é preciso destacá-la, pois, se falamos em prevenção, queremos dizer também rentabilidade! Uma vez que, em caso de incidentes com dados ou qualquer outra parte da estrutura de TI, a organização contará com alternativas para continuar produzindo, as chances de prejuízos financeiros, operacionais e de imagem são bem menores.  Neste artigo explicamos o que é gestão de continuidade de negócios e a sua importância para o dia a dia empresarial. Continue conosco.  O que é Gestão de Continuidade de Negócios  Como dissemos anteriormente, a gestão de continuidade de negócios é caracterizada pela reunião de práticas responsáveis pela recuperação ou continuidade das operações de uma empresa, em caso de interrupções dos negócios por ameaças ou imprevisibilidades.  Portanto, é o gerenciamento efetivo que analisa e mapeia os principais riscos das empresas, incluídos os da área de TI, e cria alternativas para que a instituição siga funcionando mesmo que eles se efetivem. Por meio de análises, treinamentos, auditorias, dentre outras atividades, a gestão de continuidade de negócios (GCN) reflete na maturidade de processos de uma empresa. A partir de sua implementação, há a compreensão por toda a empresa de que suas atividades internas e externas estão conectadas, bastando uma única falha em alguma dessas etapas para que danos sem precedentes ocorram.  Assim, a gestão de continuidade de negócios irá estabelecer uma estrutura pautada em muita estratégia para maturar a capacidade das empresas de agir em caso de riscos, criar métodos alternativos aplicados para suprir alguma ameaça, erro ou falha de um sistema ou dos bancos de dados, e para gerenciar do início ao fim uma possível interrupção de trabalho.  Para alcançar esse objetivo a gestão de continuidade de negócios é focada nos impactos de uma interrupção, mapeando quais são as ações cruciais de uma empresa e os tipos de riscos aos quais elas estão submetidas. No caso de TI a GCN objetiva encontrar esses aspectos na estrutura deste departamento. Portanto, o escopo básico de uma gestão de continuidade de negócios é: Por fim, é importante que uma boa gestão de continuidade do negócio tenha todas essas etapas devidamente detalhadas e associadas a um escopo de trabalho, com delimitação de objetivo e política do processo, além de uma simulação e um teste do projeto.  Complementando a visão acima, o documento “Gestão de Continuidade de Negócios”, da Global Technology Audit Guide (GTAG), ainda estabelece requisitos mais completos para a business continuity management (BCM). Confira:  Compromisso da Administração com o Programa de BCM Conduzir uma Avaliação de Riscos de BC e Mitigação de BC Conduzir uma Análise do Impacto Sobre o Negócio (BIA) Estabelecer a Recuperação de Desastres para a TI Definir Estratégias de Recuperação e Continuidade de Negócios Aplicar, Verificar e Manter Capacidades para o Programa de BCM É válido destacar ainda que a gestão de continuidade de negócios também deve ser personalizada para cada demanda e se adequar às diferentes ameaças detectadas ao longo do tempo. Benefícios de executar a Gestão de Continuidade de Negócios para a área de TI  Diante do que já conversamos até aqui, fica claro dizer que a gestão de continuidade de negócios reflete diretamente na manutenção da empresa no mercado.  A prática reduz os prejuízos ocasionados por ameaças à estrutura de TI e, com isso, poupa gastos adicionais, necessidade de uma equipe robusta de profissionais para resolver os problemas, além de mitigar a perda de informações importantes da empresa. Garantir uma gestão de continuidade de negócios é também:  Como posso dar início à gestão de continuidade da minha empresa agora?  A Escola Superior de Redes (ESR), referência em capacitação na área da tecnologia, promove o curso “Gestão de Continuidade de Negócios”, que irá te auxiliar nessa jornada. Como falamos anteriormente, a atividade de continuidade possibilita a redução de perdas financeiras, uma vez que o negócio continua atendendo às demandas dos seus clientes. Por isso, a sua implementação é tão urgente e necessária. Sabendo disso, a ESR elaborou um conteúdo programático de qualidade para que você faça isso o quanto antes. Mesclando teoria e atividades práticas, em uma abordagem das boas práticas existentes para a gestão da continuidade dos negócios (GCN), o curso permitirá ao aluno desenvolver análise de impacto nos negócios, definição de estratégias de continuidade e o desenvolvimento de planos de continuidade, restauração e recuperação.  Inscreva-se aqui!  


    26/09/2022
  • Gestão de Riscos da Segurança da Informação
    Segurança

    O que é gestão de riscos da segurança da informação

    Para os profissionais de TI, gestão de riscos da informação e privacidade são assuntos trabalhados há anos! Embora agora existam outras nuances, como a implementação da LGPD, o domínio sobre essa atividade é uma prática comum e necessária às organizações. Quem detém informação e segurança sobre esses dados pode tomar melhores decisões e garantir que a empresa continue pujante no mercado.  A ESR abordou o tema em um novo Webinar, ministrado pelo especialista Gustavo Martins Pereira, para dar continuidade à discussão acerca de melhores práticas para uma eficiente gestão de riscos de segurança da informação. Abaixo você confere os pontos destacados no evento online.  O que é Segurança da Informação?  Para entender o que é segurança da informação devemos pensar sobre quais são os cuidados que uma empresa tem com o seu principal ativo (a informação).  Assim, pensar em como conseguimos fazer com que essa informação esteja protegida de um acesso indevido. Além disso, temos que compreender que a informação só é produzida a partir do dado existente nas estruturas de rede, portanto qual o cuidado temos para com o dado e para com a informação? A gestão de riscos vai garantir esse zelo desde a segurança predial até uma configuração de um roteador e um firewall para acesso na internet, ou seja, sempre haverá muito a se implementar  Retomando, em linhas gerais, baseado na norma NBR ISO/IEC 27002:2013, o conceito de Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, aplicando-se tanto às informações corporativas quanto às pessoais.   Trata-se do conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Em outras palavras, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização, sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos. Para isso, ou seja, para uma boa segurança da informação e um resguardo eficiente de dados, tais articulações se valem de pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? De acordo com a norma NBR ISO/IEC 27002:2013, existem atributos da Segurança da Informação que articulam a proteção dos dados e ativos:  Confidencialidade:  Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. Integridade:  Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; Autenticidade:  Um dos últimos, mas não menos importantes pilares que envolvem a cibersegurança é a capacidade de assegurar que informação é verdadeira. Assegurar que determinada informação pertence a A ou B, e determinar uma autoria específica, provando que o objeto avaliado não tenha passado por alguma alteração indevida.  Irretratabilidade  É a propriedade que garante a impossibilidade de negar a autoria em relação a uma transição anteriormente feita Conformidade  Propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.  Quais são as fontes principais de requisitos de Segurança da Informação  Existem três fontes principais de requisitos de SI: Benefícios da NBR ISO/IEC 27002:2013: De acordo com o especialista, Gustavo Martins Pereira, seguir a norma NBR ISO/IEC 27002:2013 para uma gestão de riscos de segurança da informação reflete nos seguintes benefícios:  Gestão de riscos unida à segurança da informação  Quando se fala em gestão de riscos em relação à segurança da informação é necessário compreender que cada empresa irá aplicar rotinas diferentes, mesmo que se embase na mesma norma como a 27002.  O gestor de segurança da informação precisa conhecer a sua empresa e aplicar uma orientação personalizada, que esteja alinhada com o processo de gestão de riscos corporativos. Dessa forma, é necessário uma abordagem sistemática de gestão de risco de segurança da informação, para se identificar as necessidades da organização em relação aos requisitos de segurança da informação e para a criação do SGSI. A gestão de riscos de segurança da informação é um processo contínuo, parte integrante das atividades de gestão de segurança da informação, aplicada à implementação e à operação cotidiana de um SGSI. Nesse contexto, o processo de gestão de riscos envolverá a aplicação sistemática de políticas, procedimentos e práticas para as atividades de comunicação e consulta, estabelecimento do contexto e avaliação, tratamento, monitoramento, análise crítica, registro e relato dos riscos.  ______________________________ Além dos tópicos mencionados acima, o webinar da ESR ainda auxilia os participantes a estabelecerem o contexto para aplicação de uma gestão de riscos de segurança da informação com dicas práticas, além de caracterizar ativos de informação como um serviço crítico da organização que deve ser monitorado ao ponto de refletir em ações imediatas para que ele não produza um impacto negativo na instituição.A partir disso, o gestor de risco da segurança da informação entende quem está envolvido nesse processo, levando em consideração a pirâmide essencial desse conceito – pessoas, processos e tecnologia. ; Para assistir ao evento online na íntegra e ficar por dentro dessas dicas práticas clique aqui! Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes criou uma trilha completa de treinamentos práticos em segurança da informação, com cursos voltados para capacitar profissionais a proteger sistemas e dados críticos com eficácia. O melhor de tudo: você pode acessar tudo em um só clique. Com parcerias estratégicas com líderes globais como CompTIA e Ascend, a ESR oferece uma formação robusta, baseada nas necessidades reais do mercado e nas últimas tendências de cibersegurança. Essa trilha foi desenvolvida com uma metodologia própria, que prepara o aluno para identificar riscos, agir preventivamente e responder rapidamente a incidentes, garantindo a segurança digital da sua organização.o. Como expandir meu conhecimento sobre gestão de riscos na segurança da informação?  A ESR promove o curso “Gestão de Riscos de Segurança da Informação e Privacidade”, que dá ao aluno a capacidade de propor controles de segurança da informação para tratar e mitigar os riscos nas organizações.  No treinamento o participante aprende a identificar ameaças, vulnerabilidades e riscos associados à segurança da informação e a aplicar em sua organização a metodologia de gestão e análise de riscos. Confira outros detalhes sobre essa capacitação exclusiva ESR aqui!


    16/09/2022
  • Segurança de redes
    Segurança

    Guia Segurança de Redes: o que é, para que serve e tipos existentes.

    A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado.  Em suma, essa área envolve ferramentas, tecnologias, rotinas e protocolos que garantem a conformidade da nuvem, afastando quaisquer, ou, o maior número possível, de ameaças e garantindo que a rede opere continuamente com seu melhor desempenho.  Ao longo do tempo, com o aumento exponencial do mercado digital e a migração acelerada de grande parte das transações cotidianas para a rede, os cuidados com falhas precisaram ser redobrados. Principalmente agora com os contextos de  teletrabalho e computação em nuvem. Como as vulnerabilidades estão presentes em qualquer lugar, as abordagens de segurança de rede precisam prevê-las com maleabilidade, atuando de ponto a ponto, nas bordas da rede e, também, internamente – camada a camada.  Independente do segmento ou do tamanho da empresa, a segurança da rede é um tópico indispensável para a perpetuação da marca do mercado.  Afinal, ativos (dados) e infraestrutura de rede corrompidos refletem diretamente em diversos prejuízos para as organizações, desde o financeiro ao de mau branding e descredibilização frente aos consumidores.  Portanto, segurança de redes é um assunto imprescindível para qualquer profissional de TI, a qualquer momento. Confira um guia breve sobre o tema logo abaixo.  O que é segurança de rede? Como dissemos anteriormente, segurança de redes é a reunião de ferramentas, protocolos, tecnologias e rotinas configuradas para frear, impedir ou barrar ameaças, vulnerabilidade dos dados e também acessos indesejados ou não permitidos.  Assim como existem diversas possibilidades de falhas na nuvem, há também diversos tipos de segurança de redes capazes de amenizar o complexo cenário de cibercrimes.  Um dos principais pontos relacionados à segurança de rede é que as soluções escolhidas pelas organizações nesse sentido devem, primeiro, se adaptar às demandas de cada empresa e, segundo, abranger a maior quantidade de ameaças possíveis, visando integração e automação das plataformas e ferramentas.  Como a segurança de rede funciona? De forma superficial pode-se dizer que a segurança de redes opera por meio de hardware e software alinhados no gerenciamento ao acesso e no impedimento à instalação de diferentes ameaças na rede. São diversas camadas de defesa combinadas na borda da rede para permitir acesso somente a usuários autorizados, e bloquear aqueles que têm potencial para executar ações indevidas. Por aqui na ESR já descrevemos todo o caminho percorrido por qualquer tipo de segurança de rede, em um conteúdo exclusivo, para você acompanhar as etapas e detalhes dessa sistemática. Basta seguir este link! 4 Tipos de segurança de rede Reiterando, existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda das empresas. Por isso, avalie e estude a melhor opção para o seu negócio.  Abaixo apresentamos 4 exemplos que podem te auxiliar nesse processo. Confira:  Firewalls  Esse tipo de segurança de rede é um dos mais tradicionais, sendo representado por um hardware, software ou os dois.  É uma solução que executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis). Em outras palavras, o firewall define o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado.  Resumidamente, é uma observação de porta/protocolo que, ao longo do tempo, tem passado por ajustes e avanços para se adaptar aos ataques que se sofisticam. O objetivo é garantir que a conexão da rede, Internet e firewall sejam seguras.  VPN Apesar de não ser um dos recursos mais conhecidos quando o assunto é segurança de redes, esta ferramenta é essencial para cuidar dos dados pessoais e garantir a segurança das informações digitais dos usuários. As VPNs são tecnologias capazes de criptografar, em tempo real, o tráfego de internet e esconder uma identidade online. De forma prática, enquanto o usuário navega online, o servidor VPN se torna um fonte dos dados capaz de ocultar o acesso de terceiros a informações dos sites que estão sendo acessados e dos dados que estão sendo baixados. Com isso, as informações e a privacidade dos usuários ficam protegidas. Entretanto, é importante lembrar que as VPNs não funcionam como soluções antivírus, uma vez que elas não protegem o computador de intrusões externas. IPS A sigla IPS significa sistemas de prevenção de intrusão e diz respeito ao modelo de segurança de rede que identifica atividades fora do padrão, reportando-as aos administradores de redes e, ao mesmo tempo, iniciando etapas preventivas contra os possíveis ataques.  Dentre os exemplos de ação preventiva que o IPS pode implementar estão a configuração de outras ferramentas de segurança e ajustes nas políticas de segurança da organização.  Dessa forma, essa solução atua de forma prática alertando sobre o ataque e agindo sobre o mesmo. Além disso, ajusta as políticas de segurança corporativa impedindo que os colaboradores se associem com atividades suspeitas. Segurança em redes sem fio  Outro conteúdo da ESR que aborda um modelo de segurança de rede se relaciona ao cenário “sem fio”.  O principal benefício de implementar as melhores práticas de segurança em redes sem fio é a proteção de informações contra ataques cibernéticos. As redes de computadores, em especial aquelas wireless, precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas que possam prejudicar a sua empresa. Confira o artigo na íntegra aqui  Qual a importância da proteção de acessos e redes? Parece claro que garantir a segurança da rede seja uma tarefa essencial para qualquer negócio, certo?  Entretanto, muitas empresas ainda têm defasagem nessa área e estão propensas a sofrerem ataques cibernéticos mais cedo ou mais tarde.  A exemplo disso, a empresa Fortinet, de soluções em segurança cibernética, apresentou um levantamento sobre o cenário do cibercrime no Brasil no primeiro semestre de 2022.  De acordo com o estudo, só nesses primeiros seis meses deste ano foram detectados mais de 30 bilhões de tentativas de ataques à redes de empresas no país. O número é 94% maior do que o observado no período de 2021. Dessa forma, um dos principais benefícios e a importância de se investir em segurança de redes é blindar a empresa dos crescentes e, cada vez mais sofisticados, cibercrimes.  Além disso, a segurança de redes é capaz de proteger a reputação das instituições, impedir que as vulnerabilidades se transformem em vazamentos de dados ou em infraestutura corrompida, manter a saúde financeira do negócio, uma vez que o mesmo não precisará arcar com custos de sanções ou chantagens dos cibercriminosos, e, também, contribuir para um relacionamento mais transparente com os consumidores, parceiros e fornecedores.  Cursos na área de Segurança de Rede. Diante da importância do tema “segurança de redes” e da sua incidência no cotidiano da tecnologia, a Escola Superior de Redes (ESR) elabora e atualiza uma trilha de conhecimentos específica desta área.  Neste link você tem acesso a 28 cursos, com diferentes abordagens, para profissionais iniciantes ou experientes,  que irão garantir a plena capacitação técnica e prática sobre segurança de redes.  Acesse e escolha o seu! 


    02/09/2022
  • Protocolo de roteamento OSPF
    Administração e Projeto de Redes

    6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”

    A compreensão dos protocolos de roteamento é parte essencial da fundamentação teórica de qualquer profissional da tecnologia da informação. Por isso, para contribuir com a sistematização do tema, a Escola Superior de Redes (ESR) abordou um deles em um novo webinar gratuito – Roteamento OSPF: Fundamentos e Projetos.  De forma geral, o Protocolo de Roteamento OSPF (Open Shortest Path First) faz referência ao processo de “escolher o caminho mais curto primeiro”, em uma análise de informações de diversos roteadores conectados entre si.  O objetivo desse modelo é observar dentre esses elementos interconectados qual apresenta um melhor trajeto e desempenho para  entregar um pacote de rede, representando um trabalho mais efetivo. Dessa forma o Protocolo de roteamento OSPF é um protocolo de roteamento dinâmico, eficiente e não-proprietário, projetado para operar dentro de um sistema autônomo, e, portanto, atuando como um protocolo do tipo IGP (Interior Gateway Protocol).  Ao contrário do protocolo RIP (Routing Information Protocol), que adota o algoritmo vetor-distância (distance vector), o protocolo OSPF baseia-se no algoritmo estado de enlace (link-state) para propagar e processar as informações de roteamento.  Embora seja considerado bastante efetivo, para que seus benefícios sejam extraídos, o projeto de redes OSPF deve ser cuidadoso, além de demandar antecipação para seu planejamento e também a devida documentação durante toda a sua implementação.  Neste contexto, o Professor universitário Gledson Elias foi o convidado do novo webinar da ESR, que objetivou a apresentação dos fundamentos do protocolo OSPF, entrelaçando e discutindo os benefícios e desafios associados à adoção do protocolo no projeto de redes grandes e complexas. Veja os principais tópicos abordados abaixo.  O que é o Protocolo OSPF?  Como dissemos anteriormente, o protocolo OSPF é um protocolo de roteamento dinâmico.  De forma geral, podemos compará-lo com um GPS que observa as rotas para se chegar a um determinado destino e opta por aquela que será concluída em menor tempo ou sem trânsito.  Inclusive, diversos mecanismos do Google, que têm o objetivo de avaliar rotas de mapas e trânsito, utilizam este algoritmo para oferecer ao usuário uma resposta mais assertiva.  O protocolo OSPF consegue analisar, interpretar e registrar dados dos roteadores conectados à rede, para, posteriormente, escolher um melhor caminho para entregar os pacotes da rede.  É considerado pertencente à classe dos protocolos de roteamento dinâmico.  Todos os protocolos que priorizam a observação da quantidade de roteadores até chegada do destino são conhecidos como de vetor distância, como RIP, RIPv2 e EIGRP, enquanto os que priorizam chegar mais rápido de acordo com a banda são chamados de protocolos link state (estado de link), como o OSPF e IS-IS.  Dessa forma, o Protocolo OSPF é aquele do tipo link state que, antes de tomar qualquer decisão, irá avaliar a topologia de todos os roteadores integrados aos seus processos, optando pela jornada mais curta para encaminhamento dos pacotes. Em tempo, já abordamos o funcionamento do Protocolo OSPF de forma detalhada em outro artigo (você pode acessá-lo por aqui).  6 Aprendizados do Webinar “Protocolo de Roteamento OSPF” De acordo com o Professor Gledson, o Protocolo de Roteamento OSPF se apresenta em duas versões similares, com uma diferença em seu tipo de endereçamento – uma operando pelo IPv4 e outra para o IPv6. Além disso, o profissional destacou alguns outros pontos importantes em relação ao Protocolo de Roteamento OSPF, os quais você confere logo abaixo na sistematização dos aprendizados do evento online! 1) Características do Protocolo OSPF  Dentre suas principais características, destacam-se: Algoritmo de estado de enlace (link-state): esse protocolo utiliza o algoritmo link-state para fazer a propagação das informações de roteamento, favorecendo a rápida convergência das tabelas de roteamento. Quando comparado ao modelo de vetor de distância, utilizado no protocolo RIP, por exemplo, se apresenta como mais vantajoso em relação à sua velocidade, pois, ao invés de propagar toda a tabela de roteamento, o algoritmo propaga apenas a informação sobre as interfaces dos roteadores. Este processo ganha o nome de “inundação”, pelo qual rapidamente as informações do estado dos enlaces são propagadas para todos os roteadores da rede, resultando em uma rápida convergência das tabelas de roteamento.  Algoritmo SPF: proposto por Dijkstra, este algoritmo calcula as rotas de menor custo dentro da rede. É bastante conhecido e, embora seja um pouco pesado, é utilizado por diversos softwares que buscam melhores rotas de mapa, por exemplo. Quanto maior uma determinada rede, mais nós e enlaces ela terá em seu grafo, o que consome recursos de processamento e memória. O OSPF dedica uma boa parte de suas funcionalidades à melhorias que vão acelerar o processo de cálculo dessas rotas, tentando, a todo momento, minimizar as informações divulgadas, para que o grafo fique mais enxuto e para que se consiga  executar o algoritmo SPF de forma mais rápida. Estrutura de roteamento hierárquica: o protocolo de roteamento OSPF divide a rede em regiões, chamadas de áreas, e executa o algoritmo SPF nessas áreas. Essa característica transforma o protocolo em uma solução mais adequada para redes de médio a grande porte 2) Diferenças entre Protocolo OSPF e Protocolo RIP OSPF: Adota o algoritmo do estado do enlace (link-state)  RIP: Adota o algoritmo vetor de distância (distance vector) OSPF: Propaga informações na inicialização e após mudanças na rede para todos os roteadores  RIP: Propaga tabela de roteamento de forma periódica para roteadores vizinhos  OSPF: Rápida convergência da tabela de roteamento  RIP: Lenta convergência da tabela de roteamento – demora a detectar falhas  OSPF: Não impõe limite no tamanho da rede RIP: Limita a rede a 15 saltos (hops)  OSPF: Métrica das rotas é baseada no custo dos enlaces  RIP: Métrica das rotas é baseada no número de saltos (hops) Ambos suportam o endereçamento classless e VLSM (Variable Length Subnet Mask)  OSPF: Adota estratégia de roteamento hierárquico  RIP: Adota estratégia de roteamento plano  OSPF: Suporta múltiplas rotas de custos iguais  RIP: Sem suporte a múltiplas rotas  OSPF: Opera diretamente sobre o protocolo de rede IP  RIP: Opera sobre o protocolo de transporte UDP  OSPF: Adotado em redes de médio e grande portes  RIP: Adotado em redes de pequeno porte    OSPF: Configuração requer conhecimento de conceitos do protocolo  RIP: Configuração mais simples  3) Hierarquia de roteamento Para reduzir a quantidade de informações que o algoritmo SPF utiliza para calcular os caminhos, o protocolo OSPF divide a rede em áreas, onde cada área é composta por um conjunto de roteadores e redes contíguas.  As áreas estão interconectadas de acordo com uma topologia exigida dentro do próprio OSPF – uma área central (backbone) e áreas auxiliares ao entorno do backbone. Estas últimas precisam estar conectadas fisicamente ao backbone, formando uma topologia estrela entre as regiões.  Além disso, cada área tem um identificador de 32 bits, em uma representação na qual o backbone se configura como área 0. Nessa dinâmica, uma instância do algoritmo SPF é executada dentro de cada área.  Com isso, todos os roteadores dentro de cada área divulgam suas informações das redes e roteadores e, por estarem interconectados, todos os roteadores recebem as mesmas informações e anúncios, possuindo, portanto, o mesmo banco de dados topológico (LSDB). Isso significa dizer que a topologia de uma área é completamente abstraída para outra área, simplificando o trabalho do SPF pois o mesmo só precisa encontrar uma rota dentro de uma área.  Os roteadores, por sua vez, desempenham diferentes funções, dependendo de onde estão inseridos (backbone router, internal router, area border router e AS border router). Cada roteador pode participar de várias áreas, mas cada interface participa apenas de uma área.  Por fim, a estrutura hierárquica possibilita diferentes tipos de rotas anunciadas no OSPF: Rota intra-área – origem e destino dentro da mesma área Rota inter-area – origem e destino em áreas diferentes Rota externa – redistribuída para dentro do OSPF de outro sistema autônomo, podendo ser do “Tipo 1” (custo externo + interno) ou do “Tipo 2” (apenas custo externo). A prioridade de escolha das rotas se dá da seguinte forma: Intra-área > Inter-area > Externa Tipo 1 > Externa tipo 2 4) Tipos de áreas Backbone: distribui informações de roteamento  Stub: ABR não distribui rotas externas na área  Not-So-Stubby (NSSA): área stub que permite ASBR distribuir rotas externas na área  Totally Stub / NSSA: distribui apenas rota default via ABR  5) Bancos de Dados Topológicos  Tipos de LSAs (anúncios)  -Router LSA (link-state advertisement): descreve o estado e o custo de uma interface do roteador na área -Network LSA: descreve os roteadores conectados a enlaces multiacesso -Summary LSA: ABR informa uma rede em outra área -AS/NSSA External LSA: ASBR informa uma rede externa 6) Funcionamento do Protocolo de Roteamento OSPF Fechando o Webinar, o professor Gledson Elias aborda o funcionamento prático de um OSPF, que poder ser compreendido dentro das etapas abaixo:  Descoberta de vizinhos baseada no Protocolo Hello;  Estabelecimento de adjacência via sincronização dos bancos de dados topológicos usando pacotes OSPF;  Cálculo da tabela de roteamento usando algoritmo SPF – o custo da rota é o custo cumulativo dos enlaces ao longo do caminho; Propagação de mudanças nos estados dos enlaces para todos os roteadores da área via flooding de LSAs Outros detalhes sobre o funcionamento do Protocolo de Roteamento OSPF você confere por aqui no nosso primeiro artigo sobre o tema.  Recorde os pontos do Webinar Protocolo de Roteamento OSPF  Dessa forma, temos que o Webinar produzido pela ESR abordou o Protocolo de Roteamento OSPF com riqueza de detalhes, a fim de fornecer bases teóricas e práticas para que qualquer profissional de TI se especialize sobre o tema.  Vamos recordar os principais pontos abordados?  O OSPF é um protocolo de roteamento dinâmico, efetivo e não-proprietário; Possui autenticação dividida em 3 tipos (nula, senha simples e criptografia MD5); Foi projetado para operar dentro de um sistema autônomo e, portanto, atua como um protocolo intra-AS; Baseado no algoritmo estado de enlace (link-state) para propagar e processar as informações de forma rápida; Configuração de redes grandes e complexas requer conhecimento de conceitos e funcionalidades do protocolo; Projetos de redes OSPF devem ser planejados e documentados  de forma bastante cuidadosa e antecipada;  _____________________________________ Ao longo do tempo o protocolo de roteamento OSPF passou por melhorias, como é o caso do protocolo fast hello, que identifica o erro em um roteador de forma mais rápida, ou do BFD (bidirectional forwarding detection), um protocolo de teste de conectividade que monitora enlaces entre roteadores e detecta falhas em dezenas ou centenas de milissegundos Esse modelo se adapta bem para redes de médio a grande porte e é um importante conhecimento para quem deseja atuar na área de TI.  No webinar sobre o tema, os participantes ainda aprendem a calcular os custos dos enlaces e a entender aplicações práticas para o OSPF.  Para assisti-lo na íntegra, clique aqui! Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento de tecnologias da informação para todo o Brasil há mais de 16 anos.  Durante a sua trajetória já atendeu mais de 1100 instituições, além de ter contribuído para a capacitação de mais de 31 mil alunos. A escola, única parceira do maior instituto de cibersegurança do mundo, o Sans, oferece mais de 100 cursos, distribuídos em diferentes trilhas de conhecimento.  Sobre o Professor Gledson Elias Gledson Elias é doutor em Ciência da Computação (UFPE) e mestre em Informática (PUC-Rio), atuando, desde 1993, como professor universitário inicialmente na UFRN, e, a partir de 2004, na UFPB.  Na UFRN foi responsável pela implantação da Internet no Rio Grande do Norte Já na UFPB leciona e orienta na graduação e pós-graduação nas áreas de redes de computadores, sistemas distribuídos e engenharia de software.  Atuou como colaborador técnico da RNP, de 1991 até 1993, cuja contribuição na Rede Acadêmica Brasileira e na Internet no Brasil foi reconhecida através da distinção Construtores da Internet.br, em 2017. De 2005 até o presente, atua como coordenador local da unidade João Pessoa da ESR-RNP, local onde também leciona diversos cursos, incluindo: arquitetura e protocolos de rede TCP/IP, gerência de redes de computadores, IPv6 básico, protocolos de roteamento IP, tecnologias de redes sem fio, segurança em redes sem fio, e virtualização de servidores. _________________________________________ Curtiu? Compartilhe esse conteúdo com  quem é fã de tecnologia e, logo depois, siga conosco por esse universo.  Principais softwares para virtualização de servidores Web 3.0: o que é, impactos e benefícios da nova era da Internet


    25/08/2022
  • Hipervisor
    Administração e Projeto de Redes

    Hipervisor de A a Z: o que é, papel e tipos

    Você já conhece os benefícios da virtualização em nuvem e o que se espera de um profissional de TI que mexa com esta área. Porém, o conceito do que é um hipervisor e sua aplicação está sedimentado por aí?  Neste conteúdo você vai encontrar a explicação sobre o que são hipervisores e quais os seus tipos com riqueza de detalhes.  Até porque para executar uma virtualização em nuvem, necessariamente você irá contar com a presença desses softwares. Vamos lá?  O que é um hipervisor Durante a sua prática profissional você provavelmente teve contato com diversos hipervisores ou hypervisors.  Afinal, quem mexe com datacenters sabe que eles são muitos no mercado e de diferentes marcas, como é o caso do Oracle, VMWare, Hyper-V da Microsoft e KVM.  De maneira direta, os hipervisores, ou monitores de máquina virtual, são softwares, firmware ou hardwares, gratuitos ou licenciados, capazes de criar e rodar máquinas virtuais (VMS). Este é o conceito básico. Entretanto, para compreender o papel de um hipervisor na prática é preciso ir até a base do funcionamento de uma máquina. É o que você confere abaixo.  Qualquer equipamento que tenha o mínimo de inteligência tem também os componentes abaixo:  Sistema Operacional CPU – processador Memória RAM Memória não volátil Entradas (teclado, mouse, sensores de um carro, etc) e saídas (monitor, luz do painel do carro, tela do tablet, por exemplo) Esses componentes se relacionam da seguinte forma:  O CPU é iniciado >>> a partir disso há uma busca na memória não volátil >>> posteriormente a informação ali encontrada é passada para a memória RAM >>> e, assim, há o processamento de programas e instruções >>> depois disso as informações passam das entradas para a saída.  Relaxe, estamos chegando lá!  Caminhe conosco: depois dessa pincelada teórica sobre o funcionamento de uma máquina, pedimos para que você imagine o desenvolvimento de um software para esse sistema, ok?  Você já sabe que existe uma maneira específica para que haja uma comunicação entre as entradas e saídas. Isso quer dizer que cada máquina tem esses componentes de forma singular e individualizada, mesmo que haja um mínimo padrão entre eles. Por esse motivo, desenvolver um software para cada um dos tipos de entradas e saídas e demais componentes é bastante complexo e pouco rentável. Para facilitar a compreensão deste tópico, vamos pensar agora em conjuntos matemáticos. O CPU, Memória RAM, Memória não Volátil, as Entradas e Saídas estão contidos no Sistema Operacional, que, por sua vez, “empacota todos esses elementos”. Há, assim, a criação de uma camada entre as aplicações e o hardware em si.  O sistema operacional é o elemento que se preocupa em se comunicar com todas as peças e todos os hardwares.  Quando o fabricante faz uma nova placa de rede, ele cria o driver para o sistema operacional e não para o Chrome ou Microsoft Office, por exemplo. Quem desenvolve também desenvolve para o sistema operacional, como é o caso do Libreoffice para o Windows.  Ou seja, um fabricante de sistema operacional faz um gerenciamento, traduzindo esse processo, e servindo como um “benjamin” mágico, que vai permitir que quem desenvolve um programa não tenha que se preocupar com cada tipo de hardware e, por sua vez, quem fabrica hardware não precisará se preocupar com cada tipo de aplicação.  Em suma, essa é a função de um sistema operacional, abstrair o hardware. Quem desenvolve o Chrome precisa entender o Windows e Linux, por exemplo, para saber como enviar uma requisição de informação para eles.    De maneira geral, estes sistemas operacionais de desktop e servidor são idênticos, tendo alteração somente sob ponto de vista da forma como se faz a sintonia fina de cada um deles.  Sistema operacional Desktop – roda mais coisa em background  Sistema operacional Servidor – requisições vem via rede Portanto, o sistema operacional garante que haja comunicação entre as  aplicações internamente. Indo além, devemos refletir agora sobre a possibilidade de se colocar vários serviços dentro de um mesmo servidor. Essa ação é interessante até certo ponto, pois a partir de determinado momento ela pode se tornar insustentável e, até mesmo, oferecer riscos de segurança. Para suprir essa defasagem, existe a possibilidade dos servidores dedicados – um servidor para apenas uma aplicação, rodando apenas os softwares necessários e na versão adequada para essa aplicação.  O problema dessa opção é que ela requer uma grande quantidade de máquinas, ocasionando gasto de energia, espaço, além de maior consumo de licenças. É neste complexo cenário que o hypervisor aparece como uma solução a esse desafio. Afinal ele atua como outro software, além do sistema operacional, que fica em cima do hardware, entrando no lugar do sistema operacional e “fingindo” ser o hardware.  Quando instalamos o hypervisor podemos colocar diversos sistemas operacionais rodando na mesma máquina (sem que eles sejam os mesmos), pois cada um deles irá enxergar uma máquina fantasma.  O hipervisor tem o controle do hardware e dá uma atenção exclusiva para cada sistema operacional, dividindo o tempo de operação. Quando cada sistema operacional precisa acessar as placas de rede, o hypervisor pega essas requisições e as joga para as placas de rede efetivamente.  Portanto o hipervisor funciona como o sistema operacional, garantindo a comunicação de outros sistemas com o hardware e vice-versa.  Mesmo que nestes caso ainda haja a necessidade de licenças e seja também necessário um maior consumo de CPU, essa tecnologia guarda algumas vantagens: Criação de vários servidores – cada um rodando o seu próprio banco de dados   Sem hardware adicionais  Não precisam ser os mesmos sistemas operacionais Menor desperdício de recursos  Permite monitorar e controlar os sistemas operacionais Isolamento entre os sistemas operacionais (cada S.O pode ter seu próprio administrador, um não vê o outro) Facilidade de migração (transferir serviços ou replicá-los de um servidor para o outro sem comprometimento) Em caso de problema de um servidor, automaticamente o outro assume a sua posição Resumindo o hypervisor é uma tecnologia que garante a virtualização, mesmo que esse conceito tenha sido estendido e enquadrado, por exemplo, uma virtualização de desktop. Já a virtualização de servidor é uma forma de otimizar o uso de recursos dentro de um datacenter com múltiplas aplicações. O hypervisor é a base dessa virtualização. Tipos de hipervisores Existem 2 modelos de hipervisores que garantem essa integração entre hardware e sistema operacional, o TIPO 1 e o TIPO 2.  • Hipervisor TIPO 1:  É o hipervisor conhecido também como hipervisor nativo ou bare-metal.  Esse modelo roda no hardware “host” gerenciando os sistemas operacionais “guest” de uma maneira que o hipervisor substitua  o sistema operacional host. Além disso, os recursos da máquina virtual são programados diretamente no hardware pelo hipervisor. O Tipo 1 é comum em data centers empresariais ou em ambientes baseados em servidor. Alguns exemplos desse hipervisor são o KVM, Microsoft Hyper-V e VMware vSphere • TIPO 2 O hipervisor Tipo 2 ou hosted funciona como uma camada de software ou aplicação em um sistema operacional convencional.  Neste modelo há a abstração de um sistema operacional guest do sistema operacional host. Os recursos de máquina virtual são efetuados em sistema operacional host, que é efetivado no hardware.  É o tipo indicado para situações em que se deseja executar vários sistemas operacionais em um mesmo computador, como é o caso da máquina pessoal, por exemplo.  Exemplos: VMware Workstation e Oracle VirtualBox  ——————————————— O profissional de TI que visa ter mais espaço no mercado precisa compreender o processo de virtualização e seus componentes. Este é um assunto tendência no segmento e também de grande demanda. Na ESR você encontra diversos conteúdos sobre o tema que podem garantir a sua inicialização na área.  >> Webinar: Papel de um administrador de sistemas na área de virtualização  >> Principais softwares para virtualização de servidores  >> 6 benefícios de aprender virtualização em nuvem  Entretanto, é somente com uma especialização e certificação certa que as oportunidades de emprego podem se concretizar.  Um dos cursos mais buscados na ESR é o de Virtualização de Servidores, com emenda desenvolvida cuidadosamente para times de TI que desejam ir além.  Saiba mais sobre o curso aqui!   Curtiu este conteúdo? Compartilhe com seus colegas de profissão e leve o conhecimento adiante! 


    18/08/2022
  • o que é metaverso
    Temas Diversos

    Metaverso: o que é e quais os impactos dessa tecnologia nas relações sociais.

    Metaverso, NFT, identidade digital, criptomoeda, blockchain e outros diversos termos relacionados à tecnologia têm ganhado projeção em paralelo às evoluções e transformações digitais.  Entretanto, embora sejam populares, as aplicações desses recursos ainda geram dúvidas entre os entusiastas deste segmento.  Pensando nisso, a Escola Superior de Redes (ESR) realizou o Webinar “Metaverso e o futuro das relações sociais”, com o ator e empresário Gabriel Borgongino, proprietário da marca “Meu NFT”, para debater como o conceito do que é metaverso pode refletir no cotidiano virtual e offline das pessoas.  Abaixo você acompanha os principais tópicos abordados na palestra introdutória, além de outras informações pertinentes sobre o tema, O que é o metaverso?  Em 2021, Mark Zuckerberg, dono do então Facebook, aqueceu o mercado da tecnologia ao anunciar grandes mudanças para a marca – a transformação do nome para “Meta” e a promessa de um investimento de cerca de US$ 50 milhões para a criação de um metaverso ao qual o Facebook e outras possibilidades de consumo e relacionamentos estariam associados.  Em linhas gerais, esse metaverso mencionado pelo empresário representa uma camada paralela que integra experiências digitais com as do “mundo real”.  Através de recursos de realidade virtual e aumentada esses novos ambientes são criados e disponibilizados para que os usuários criem ou reproduzam experiências em formato de nuvem.  Mesmo que o assunto tenha se popularizado com o anúncio da gigante da tecnologia, o conceito de “metaverso” já é debatido há mais tempo.  Em 1992 o livro de ficção científica, “Snow Crash”, cunhou o termo ao contar a história de um entregador de pizza que na realidade virtual adotava outra “personalidade” e características.  A partir disso e, principalmente, com a evolução da tecnologia, várias iniciativas foram desenvolvidas com esse pano de fundo, como é o caso dos videogames, Habbo, do conhecido Second Life e, agora, das populares NFTs (non fungible token, ou, em português, token não fungíveis).  Atualmente, as empresas Horizon Worlds, Sandbox, Decentraland e VR Chat são as que mais se destacam neste mercado e aproveitam de um universo que ainda é pouco explorado enquanto oportunidade de negócio, mas promete bastante rentabilidade. A aposta é que o metaverso ganhe cada vez mais adeptos e os recursos digitais que permitem aos usuários fazer parte dele sejam barateados de acordo com os avanços técnicos necessários.  Portanto, o metaverso é um espaço virtual utilizado por usuários reais que pode servir a diversos propósitos, como entretenimento, educação, trabalho remoto, saúde, entre outros.  Como o metaverso impacta as relações sociais?  De acordo com o empresário Gabriel Borgongino, o metaverso já é observado em diversas práticas sociais da atualidade e tende a ser inserido em inúmeras outras em velocidade acelerada, uma vez que proporciona avanços para áreas importantes, como é o caso da saúde e educação.  No webinar, o profissional elenca alguns exemplos que demonstram como o metaverso e seus recursos podem ser associados às práticas sociais.  Confira abaixo os três principais ramos mencionados por Gabriel Borgongino:  1) Medicina  Por meio de realidade virtual, com uso de óculos para projeção de cenários, e também da realidade aumentada, o metaverso pode ser uma proposta bastante interessante para a área da saúde. Com esses recursos seria possível treinar cirurgias sem a necessidade de corpos reais, visualizar o corpo humano em formato de holograma, fazer consultas virtuais imersivas, dinamizar aulas de medicina, além de reunir profissionais de diversas regiões em uma sala de conferência ou cirurgia, na realidade virtual, sem que eles precisem se deslocar.  Mesmo que as discussões sobre as oportunidades que o metaverso pode proporcionar à medicina ainda sejam iniciais, profissionais já utilizam dessa nova camada para discutir cirurgias e debater o que vem por aí.  Recentemente o tema foi debatido pelo Fisweek, fórum digital de lideranças na saúde.  2) Educação Na educação é fácil visualizar como o metaverso pode agregar valor às jornadas de conhecimento de alunos e professores.  Nesse contexto, por se tratar de uma realidade imersiva, as trilhas de conhecimento podem, primeiro, ser acessadas por pessoas de qualquer lugar, como se elas estivessem de fato presente em um ambiente físico, e, segundo, as disciplinas passam a contar com recursos digitais que dinamizam a forma de se apresentar um conteúdo. Assim como na medicina, há diversas possibilidades de mesclar a realidade virtual e aumentada a fim de se potencializar a absorção de conhecimento e a sua democratização.  A exemplo disso, as barreiras geográficas, que já foram suplantadas com o modelo remoto, podem ser dissolvidas por completo neste cenário, pois o metaverso permite que um ambiente real seja reproduzido/criado na nuvem.  3) Turismo Outro exemplo de impacto do metaverso nas relações sociais, dado por Gabriel Borgongino, se relaciona ao turismo.  Segundo o empresário, a realidade virtual e aumentada podem elevar a experiência de visita a cidades e espaços turísticos.  No metaverso o usuário poderá ter acesso à informações que não estão projetadas na realidade, como hologramas, dados históricos, fotos do local em determinada época, entre outras possibilidades.  A ideia é que as vivências sejam potencializadas.  __________________________________ Uma pesquisa realizada pelo Instituto Gartner, Metaverse Hype, identificou que até 2026 mais de 25% da população terá experiências no metaverso, passando pelo menos 1 hora nessa realidade digital-real.  Ou seja, esse é um cenário que já se apresenta como uma oportunidade de investimentos e negócios e vai nortear o futuro das relações sociais a partir de agora.   Para  continuar debatendo o assunto e conferir os demais exemplos de impacto dessa tecnologia na vida humana, assista ao Webinar “Metaverso e o futuro das relações sociais” na íntegra.


    11/08/2022
  • Gestão de identidade e de acesso
    Segurança

    Gestão de Identidade e de Acesso (IAM): saiba se você realmente entende esse conceito!

    A gestão de identidade e de acesso faz parte da segurança da informação e permite, além da diminuição dos riscos cibernéticos, um melhor aproveitamento da nuvem.   Embora os processos para implementar a IAM, sigla em inglês de Identity and Access Management, muitas vezes sejam complexos, são extremamente necessários.  Isso ocorre pois o cenário de acelerada transformação digital amplia (ou redefine) os perímetros de segurança da informação nas instituições e inaugura novas demandas de barreiras contra cibercrimes e demais ameaças. Por isso, estratégias disruptivas têm sido implementadas e recomendadas em diferentes ambientes  corporativos, como é o caso do modelo de confiança zero.  Neste artigo você irá aprender mais sobre esse modelo, bem como irá destrinchar o que está por trás da gestão de identidade e de acesso. Continue conosco para desenvolver os seguintes tópicos:  O que é identidade digital?  Uma identidade nada mais é do que a representação de uma entidade capaz de identificá-la em um contexto particular. Sendo que tal identidade pode representar qualquer coisa existente no mundo real, tal qual uma pessoal, máquina, aplicação, objeto físico, empresa, entre outras possibilidades.  Ela é composta por um conjunto de informações que representa a entidade em diferentes contextos.Uma pessoa, por exemplo, pode ter múltiplas identidades, indicando a importância deste elemento para o acesso a serviços. Nesse último caso podemos usar como ilustração as identidades atreladas ao acesso a bancos, aquela de uso para caráter profissional, a de cidadão, a identidade que mostra alguma posse no mundo offline, as identidades de redes sociais, ou, ainda, as que mostram que alguém tem posse de algum dispositivo IoT.  Ou seja, a identidade digital representa uma entidade, a qual pode ser uma pessoa, uma coisa da IoT, um serviço, etc.  É composta por um conjunto de informações que pode se dispor da seguinte forma:  Por fim, podemos dizer que a identidade ajuda a provar quem você é quando você deseja acessar serviços e recursos online, sendo considerada, muitas vezes, o ponto de partida dessa relação.  O que é Gestão de Identidade e de Acesso (IAM)?  A Gestão de Identidade (IdM) e de Acesso (IAM) pode ser definida como um conjunto de processos, políticas e tecnologias capazes de garantir a identidade de uma entidade, a qualidade das informações de uma identidade, além da autenticação, autorização, responsabilização e auditoria em ambientes online.  Colocar em prática uma gestão de identidade e de acesso requer a criação de uma infraestrutura de autenticação e autorização (AAI), com as seguintes etapas:  Antes da próxima etapa, é válido ressaltar que existem várias formas de utilizar a autenticação, entretanto a caracterização descrita abaixo é a mais comum.  -Algo que você sabe. Ex: Login (identificador) – Senha (password)  -Algo que você possui. Ex: cartão magnético e smartcard -Algo que você é (característica única). Ex: íris e impressão digital Atualmente, uma tendência do mercado de tecnologia é usar neste momento a combinação de fatores de autenticação, para dar  mais robustez a este processo.  Dessa forma, quando uma credencial é comprometida, como uma senha por exemplo, um segundo fator de autenticação minimiza o vazamento.  Ou seja, é pertinente utilizar essa prática, desde que a autenticação seja ativada por meio de duas ou mais categorias diferentes, como o diálogo de confirmação para acesso a e-mails no qual há uma solicitação de autenticação no smartphone do usuário.  Além desses aspectos mencionados acima, outro ponto importante na implementação do IAM é o mapeamento e classificação de todos os recursos que se deseja proteger.  Quanto mais granulado se deseja um controle de acesso, mais especificados deverão ser os direitos de acesso.  Dessa forma, percebemos que uma gestão de identidade e de acesso é uma tarefa complexa, que necessita de acompanhamento por todo o ciclo de vida da gestão de identidade.  Um processo que envolve o provisionamento dessa identidade digital (criação, definição de grupos, contas) e a operação do uso dessa identidade nos sistemas para autenticação e autorização, aqui sendo importante  que ferramentas e serviços ofereçam redefinição de senha, gerenciamento de grupos, perfis, papéis e regras de acesso.  É uma prática que requer granularidade fina, flexibilidade para os sistemas dinâmicos existentes, recursos novos acrescidos aos ambientes de TI, execução automatizada, profissionais capacitados que não insiram regras inadequadas e, quando possível, grande visibilidade.  Vantagens da uma gestão de identidade e de acesso para as empresas  Existem inúmeros benefícios relacionados à implementação de IAM, principalmente, no que tange a melhoria da experiência dos usuários.  Mas, a prática vai muito além disso e contribui para outras frentes organizacionais, tais quais:  E quando a gestão de identidade e de acesso é executada de forma incorreta?  Mesmo diante de tantas vantagens da gestão de identidade e de acesso, algumas empresas ainda têm essa área defasada e com pouco investimento.  Com isso, a segurança da informação e a conformidade com as demandas legais frente ao uso de dados ficam comprometidas e podem acarretar em prejuízos significativos, tanto para a organização quanto para seus clientes. É o caso dos grandes vazamentos de dados vistos nos últimos anos.  1) Yahoo Data: 2003 3 bilhões de contas atingidas  2) Alibaba  Data: 2019 1,1 bilhões de pedaços de dados do usuário 3) Linkedin Data: 2021 700 milhões de usuários impactados  4) Sina Weibo  Data: 2020 538 milhões de contas atingidas  5) Facebook  Data: 2019 533 milhões de usuários atingidos  6) Marriott International (Starwood)  Data: 2018 500 milhões de consumidores atingidos  Em todos eles, os vazamentos dessas contas, senhas e credenciais também impactaram na absorção de informações e atributos de identidade do usuário, que ficaram à disposição para serem utilizadas em outros tipos de ataques.  Paralelamente a isso, uma recente pesquisa realizada pela PSafe, desenvolvedora dos aplicativos dfndr, identificou um cenário alarmante no qual 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.  Desafios de cibersegurança que impactam na IAM Os desafios emergentes em cibersegurança aumentam a complexidade da implementação de soluções e processos de gestão de identidade e de acesso. Por isso, é importante identificar e conhecer alguns deles. Veja abaixo:  Modelos de Gestão de identidade e de acesso Há diversos modelos que respondem a uma prática de gestão de identidade e de acesso – uns mais eficientes que outros.  Neles, há a participação de diferentes atores ou sujeitos, como usuários, identidades, provedores de identidade, provedores de serviços. Conheça abaixo os modelos de IAM Modelo tradicional (Silo):  Uma única entidade (o provedor de identidade e de serviço) faz a gestão, o provisionamento da identidade e autenticação. Reúne as seguintes características: Cada provedor de serviço é responsável pelo processo de identificação de seus usuários (IdP + SP), com o usuário criando uma identidade para cada SP.  Modelo Centralizado  É mais robusto, sendo utilizado, por exemplo, pelo Google, ou instituições de ensino que objetivam a gestão completa da vida acadêmica.  São implementados usando diferentes tecnologias e contemplam os aspectos abaixo:  Modelo de identidades federadas  É o modelo que se mostra mais adequado para ambientes multi institucionais e colaborativos, no qual cada domínio administrativo tem um provedor de identidade, que pode ou não ter provedores de serviço disponibilizados nesse contexto da federação.  Um domínio administrativo representa empresas, universidades, etc (Composto por usuários, diversos SPs e um único IdP). Compreende as qualificações abaixo:  Os profissionais que desejam constituir a federação nesse tipo de modelo precisam se atentar para:  Além desses três modelos, a gestão de identidade e de acesso também pode seguir o script do “centrado no usuário” e a novidade do “modelo de identidade descentralizada e auto soberana” – focada no conceito de blockchain. O que é Confiança Zero? Na lógica de uma gestão de identidade e de acesso, o modelo de “Confiança zero” é uma estratégia de segurança resumida na frase “nunca confie, sempre verifique” ou “confiança por exceção”.  O modelo se adapta às complexidades do ambiente moderno, que não tem um perímetro de segurança delimitado e possui características únicas como a força de trabalho móvel.  O confiança zero protege dispositivos, aplicativos e dados onde quer que eles estejam e tem como princípios básicos:  Está alinhado com a privacidade de dados pessoais, contribuindo para a segurança dos mesmos. Como implementar o modelo de confiança zero?  No webinar “Gestão de Identidade e de Acesso (IAM): como implantar o modelo de confiança zero?”, realizado pela ESR, Michelle Wangham, assessora de Pesquisa, Desenvolvimento e Inovação (PD&I) na Rede Nacional de Ensino e Pesquisa (RNP) e professora da Universidade do Vale do Itajaí (UNIVALI), arremata todas as informações condensadas neste artigo e orienta os profissionais de TI para as práticas de tal implementação.  Descubra mais sobre todos esses tópicos assistindo ao Webinar na íntegra aqui. 


    08/08/2022
  • Gestão de riscos para segurança da informação
    Governança de TI

    Como fazer gestão de riscos de segurança da informação na empresa?

    Muito se fala sobre a necessidade da segurança da informação, mas quão preparado você se sente para executar a sua gestão de risco? Se esse ainda é um tópico sensível dentre as suas habilidades profissionais, este artigo pode representar uma mudança de chave.  Ao longo do texto vamos te mostrar, de forma prática, como executar a gestão de riscos de segurança da informação na sua empresa e garantir que ela não sofra desvantagens ou prejuízo. Fique conosco.  A importância da segurança da informação  Embora esse assunto pareça clichê, é sempre bom ratificar que a segurança da informação é uma das principais demandas da tecnologia dos últimos anos.  Afinal, não só a quantidade de conteúdo em rede cresce exponencialmente, como o entendimento do usuário sobre a nuvem tem amadurecido.  Além disso, o surgimento de legislações que padronizam o tratamento dos dados pessoais, bem como os sofisticados cibercrimes, que se espalham cada vez mais, complementam a equação que coloca a segurança da informação como um das áreas de atuação mais do que necessárias para o profissional de TI nos dias de hoje. Ou seja, o universo digital requer mais segurança e seus agentes estão mais conscientes dos seus limites e possibilidades.  Assegurar que a sua empresa tenha uma segurança da informação robusta é se desvencilhar de crises futuras.  Este cenário é comprovado por meio da pesquisa Global Digital Trust Insights Survey 2022, que identificou que o investimento em segurança cibernética está no radar de muitas organizações.  Segundo o estudo, 83% de empresas brasileiras informaram desejo por aumentar os gastos nessa área, sendo que:  36% dos negócios brasileiros que compuseram a pesquisa pensam em crescer seu orçamento, para essa área, entre 6 e 10%; Já 33% deles indicam um aporte de 15% ou mais.  Como executar uma gestão de riscos em segurança da informação? O termo “gestão de riscos” pode ser aplicado em diversas áreas dos negócios, pois todas elas necessitam de uma estratégia de recuperação em caso de incidentes.  É disso que se trata uma gestão de riscos – identificar, mapear e observar possíveis pontos falhos para um produto, serviço ou negócio e, diante disso, elaborar maneiras factíveis, rentáveis e de fácil execução para desviar a empresa desses obstáculos.  Na perspectiva da TI, a Gestão de Riscos (NBR 31.000) engloba ou tangencia não só a Gestão da Segurança da Informação (NBR 27.001, NBR 27.002, NBR 27.005 e NBR 27.701), como a Gestão de TI e a Gestão da Continuidade do Negócio (NBR 22.301 e ABNT NBR ISO 22.313).  Observa-se neste contexto a importância do entendimento acerca das normas e suas atualizações.  A exemplo disso, a 27002:2022 possui diversas transformações comparada a 27002:13, como você pode observar respectivamente abaixo:  27002:2022 – relaciona-se com: Segurança da informação, cibersegurança e proteção de privacidade – Informações controles de segurança. 27002:2013 – relaciona-se com: Tecnologia da informação – Segurança técnicas – Código de prática para controles de segurança da informação Neste link você fica por dentro das principais atualizações e modificações vistas nas normatizações, em um webinar original ESR.. Para executar uma boa gestão de risco, seja em qualquer de suas temáticas elencadas acima, você deve dominar também o que cada norma prevê.  Dando enfoque para a segurança da informação, existem ainda algumas especificidades importantes dentro deste cenário que devem fazer parte da sua rotina de gestão de risco.  Um deles é que  enquanto a norma NBR 31.000 trata-se de uma visão geral de risco, incluída a visão corporativa, a norma NBR 27.005 apresenta-se como uma “especialização” do risco para o contexto de segurança da informação. Confira os demais pontos: 1) Entendimento sobre o que é gestão de riscos para segurança da informação  Nesse contexto, a gestão de risco é parte integrante da dimensão do processo corporativo de segurança da informação e serve para prever a ocorrência de ameaças que sejam capazes de interferir no bom funcionamento e utilização dos recursos de informação das empresas.  Dessa forma, o principal objetivo da gestão de risco da segurança da informação é permitir que a organização desempenhe seu planejamento e objetivos sem que que os perigos encontrados na rede os atinjam.  Tudo isso tendo um postulado teórico bem desenvolvido. 2) Atenção para as normas  O profissional de TI responsável pela gestão de risco da segurança da informação deve redobrar a atenção para a Norma ABNT NBR ISO/IEC 27005:2019 – Tecnologia de segurança – Técnicas de segurança – Gestão de riscos em segurança da informação. Ela contém os principais pontos a serem observados nessa prática, além de conceitos e estruturas fundamentais para o conhecimento desta área.  3) Profissionais capacitados  Por se tratar de uma área tão essencial, a gestão de risco da segurança da informação requer um time de execução qualificado e que saiba exatamente o que está fazendo.  Para isso, é importante – caso você seja o líder da equipe, garantir que os envolvidos estejam cientes de todas as etapas desse processo.  Além disso, uma das formas mais assertivas de assegurar a capacitação do time é por meio de treinamentos referência no mercado, como é o caso da ESR. No curso Gestão de Riscos de Segurança da Informação e Privacidade (EaD), da Escola Superior de Redes, os integrantes participam de 40 horas de atividades, com 10 encontros online, para desenvolverem a capacidade de propor controles de segurança da informação para tratar e mitigar os riscos nas organizações.  Há também o aprendizado sobre como identificar ameaças, vulnerabilidades e riscos associados à segurança da informação e sobre como aplicar a metodologia de gestão e análise de riscos da norma NBR 27005 nas organizações. O calendário de turmas está sempre atualizado e você já pode se inscrever na próxima aqui!  4) Estruturação do processo de gestão de riscos  Como todo segmento do negócio, a gestão de risco da segurança da informação requer planejamento.  Identifique quais serão os conceitos adotados na organização e como eles irão se relacionar com a dimensão de gestão de risco.  Este desenho servirá de base estática para as demais funções dessa atividade.  É nesta etapa que você e sua equipe precisam entender qual modelo de gestão utilizar, para que haja resultados práticos na análise de riscos e ameaças cibernéticas.  Embora não exista uma única forma de desenvolver esse processo, alguns pontos devem fazer parte daquela que vocês irão escolher.  É necessário um método que consiga avaliar, conhecer e fazer a classificação do maior número de riscos possíveis, oferecendo além desse mapa, condições para elaboração de plano de ação e de comunicação, junto a um diagnóstico da situação. 5) Avaliações constantes Para detectar ameaças à gestão de risco da segurança da informação, é preciso contar com ciclos de observação e avaliação das vulnerabilidades.  Essa avaliação irá fazer um recorte do momento exato em que foi realizada, sendo necessário repetir esse processo para a construção de um cenário mais completo e abrangente da Dimensão Gestão de Riscos de Segurança da Informação.  Nesse sentido é preciso estipular um calendário preciso que contemple as observações e avaliações periódicas.  6) O momento da prática Após a definição da periodicidade das avaliações, as equipes devem recorrer a ferramentas completas para executá-las, como um dispositivo de escaneamento de vulnerabilidade, auditoria, parâmetros dados por normas oficiais tal qual a ISO, pentest, etc.  Nesta etapa também é fundamental escolher as empresas parceiras e os fornecedores certos.  O importante é não ficar refém de soluções que não atendam às necessidades da empresa, nem se conectem ao propósito da organização.  7) A documentação é uma peça-chave Como toda análise, a gestão de riscos da segurança da informação demanda que tudo seja documentado e tenha relatórios de cada etapa do processo.  Dessa forma será mais fácil cumprir uma das premissas dessa atividade – a integração entre departamentos e o convencimento dos gestores sobre alguma prática necessária para contornar um risco ou falha.  Somente com relatórios otimizados e eficientes será possível elevar o entendimento da gestão de riscos da segurança da informação para toda empresa, impactando diretamente no resultado da atividade. 8) O passo final  Após todos esses processos, a gestão de risco da segurança da informação implica na elaboração de duas práticas:  as que visam minimizar os erros e falhas até então encontradas; ou, planos de ação para o futuro – que devem ser conduzidos de forma a impedir que cenários parecidos voltem a ocorrer na empresa.  Além disso, a gestão de riscos da segurança da informação é responsável por enxergar pontos de melhoria e oportunidades de aproveitamento das organizações em relação ao tratamento da informação no seu dia a dia.  Somente com a boa implementação dessa área é que as empresas passam a atuar de forma preventiva em detrimento ao comportamento típico do “apagar o fogo” gerado por algum problema.  __________________________________ Desenvolva o seu conhecimento sobre gestão de riscos para segurança da informação junto com a ESR.  Inscreva-se na próxima turma do curso prático sobre o assunto, aqui!  


    22/07/2022
  • LGPD para TI
    Governança de TI

    LGPD para a área de TI: como a lei impacta o setor?

    Ainda tem dúvidas sobre como a LGPD funciona na rotina de TI? Este conteúdo vai te ajudar!  A Lei Geral de Proteção de Dados (Lei n. 13.709, de 14 de agosto de 2018) já está em vigor há algum tempo e com seus ciclos de fiscalização em curso.  A adequação às demandas da norma afasta as possibilidades de sanções, inclusive financeiras, e reflete em um relacionamento mais transparente entre empresas e clientes.  Pensar estrategicamente na LGPD é um dos desafios de qualquer profissional de marketing e da tecnologia da informação.  Afinal, em um contexto de crescimento de cibercrimes e de um amadurecimento da mentalidade dos clientes frente à informação e ao que encontram na rede, o consentimento no uso de dados, bem como a autonomia para a revogação dessa ação por parte do usuário, ou ainda, o fortalecimento de ferramentas de segurança de rede, são ações indispensáveis para toda e qualquer organização.  Ao longo deste artigo você irá acompanhar os principais destaques do tema LGPD para a TI.  O que é LGPD  Como funcionam os ciclos de fiscalização da LGPD  Quais são as penalidades da não adequação à LGPD  Como a área de TI pode garantir adequação à LGPD O que é a LGPD? Este é um assunto batido para quase todo o meio empreendedor. Não é de hoje que muito se fala na necessidade dos negócios adaptarem seus canais digitais aos dispositivos da Lei Geral de Proteção de Dados.  A Lei 13709, como dispõe em seu Art 1º, tem o objetivo de ordenar o “tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. Para isso, organiza uma série de critérios que devem ser seguidos para que a nuvem seja mais segura, dê autonomia para os usuários a respeito do uso ou não de seus dados, e eduque empresas e demais sujeitos atuantes na rede a criarem conteúdo, produtos e serviços digitais com mais responsabilidade.  Quais são os objetivos da LGPD? Além de assegurar as relações mencionadas acima, a LGPD tem como um de seus principais propósitos contornar o panorama de crescentes crimes cibernéticos no Brasil, funcionando como um programa de conformidade.  Desde janeiro de 2022, a Autoridade Nacional de Proteção de Dados (ANPD), que recentemente se tornou uma autarquia especial – ganhando maior autonomia, por meio de resolução publicada no Diário da União, executa o primeiro ciclo de fiscalização da LGPD, que tem o objetivo de conferir se as empresas se adequaram aos dispositivos da lei.  Os negócios que não cumpriram com as propostas estabelecidas estão suscetíveis a diversas penalidades.  Tamanha a importância dessa adaptação, em um acórdão de junho de 2022 (Nº 1384/2022) o TCU (Tribunal de Contas da União) elenca uma série de recomendações para que o governo federal também esteja alinhado à LGPD e garanta a segurança de dados dos cidadãos com dados pessoais coletados e utilizados pela Administração Pública Federal..  A medida foi elaborada após a realização de uma auditoria da conformidade estatal neste quesito. De acordo com os indicadores do processo, relatado pelo ministro Augusto Nardes, dos 382 órgãos observados, 76,7% não estão dentro dos conformes legais.  Outros dados apurados pelo TCU mostram que o cenário requer atenção:  17,8% dos órgãos estudados estão no nível inexpressivo quanto à adaptação à LGPD; 58,9% estão no nível inicial; 20,4% estão no nível intermediário e 2,9% estão no nível aprimorado. Isso significa dizer que há alto risco à privacidade dos dados.  É necessário, portanto, um esforço tanto nas esferas públicas quanto nas privadas para uma alteração deste contexto.   Penalidades da não adequação à LGPD Todas as partes envolvidas na coleta, interpretação, análise e tratamento de dados precisam se adequar à LGPD, sejam elas empresas, órgãos governamentais ou plataformas. Com isso, a norma pretende afastar os “dados” do uso ilícito e controverso. Por meio do ciclo de fiscalização, pretende-se: Observar a conformidade dos agentes; Considerar o risco regulatório;  Adotar ações compatíveis com o risco;  Prevenir práticas irregulares e fomentar a cultura de proteção desses dados Caso seja identificado o descumprimento do que versa a norma, as penalidades variam como indicado abaixo: Multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração.  Multa diária também com o limite de R$ 50.000.000,00 (cinquenta milhões de reais) por infração.  Advertência sobre não conformidade e indicação de prazo para correção da infração. Bloqueio dos dados pessoais relacionados ao ato de infração até a sua regulamentação. Eliminação dos dados pessoais a que se refere a infração. Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados. Além disso, um dos maiores impactos da não adoção da LGPD está relacionado à imagem da organização.  Um vazamento de dados pessoais, na maior parte das vezes, expõe a empresa, uma vez que ela precisa informar aos aos titulares de dados (seus clientes) sobre o ocorrido.  O contingente financeiro necessário para um controle de danos, ou a chamada resposta ao incidente, também é maior nos casos em que não há conformidade com a LGPD. Ou seja, de forma geral, a iniciativa dos ciclos de fiscalização + penalidades visa instituir uma cultura orgânica de preocupação institucional com o uso de dados.  É um estímulo à consciência de proteção de dados pessoais, formalizando a necessidade de uma atuação responsiva nesse contexto, com direcionamento de ações que sejam proporcionais ao risco identificado e à postura dos agentes regulados. 5 Vantagens de garantir a adequação à LGPD   Como falamos anteriormente, não há mais tempo para procrastinar! O período de adaptação da Lei Geral de Proteção de Dados foi extenso e 2022 é o ano de mostrar que houve adequação ao que foi proposto.  Algumas vantagens de participar ativamente desse processo são:  Não sofrer sanções econômicas durante a avaliação do ciclo de fiscalização; Não sofrer prejuízos relacionados aos dados coletados, uma vez que a lei estabelece que a ANPD tem o poder de bloquear ou até eliminar os dados pessoais tratados por uma empresa; Construir uma comunicação mais transparente com o seu cliente, que por sua vez já está mais antenado nas relações digitais e passa a ter esse valor como premissa para estabelecer fidelidade; Concretizar a reputação da empresa. Ao descumprir o proposto pela fiscalização, a instituição poderá sofrer danos de imagem, uma vez que serão conhecidas por não estarem em sintonia com o que é disposto em lei. A credibilidade da organização pode ser abalada. Contribuir para um ambiente digital mais seguro. A ideia é que as grandes corporações passem a exigir dos seus parceiros comerciais a adequação à LGPD e assim por diante.  A LGPD na TI Outro motivo pelo qual a LGPD é considerada uma estratégia para as empresas é a garantia de maior segurança digital para clientes e também para as próprias marcas, que passam a estar menos suscetíveis a ataques cibernéticos. Isso ocorre uma vez que essa adequação, associada ao mapeamento interno das empresas, possibilita que, em caso de incidentes como esses dos crimes digitais, haja reação imediata.  Os profissionais de TI precisam compreender os limites e possibilidades dos dados pessoais (nome e e-mail, por exemplo) e dos dados chamados de sensíveis (os que envolvem etnia, religião, dados genéticos, entre outros).  A partir disso, elaborar estratégias, sites e dispositivos digitais pautados, principalmente, no poder de consentimento de uso desses dados. É nesse contexto que os modelos de ações first party ganham ainda mais destaque em detrimento às articulação third party.  Por isso, é preciso dominar como executar o desenvolvimento web tendo em vista essas especificidades.  Outro ponto que requer bastante atenção da área de TI em relação à LGPD é no que tange o armazenamento de dados.  Ou seja, maior cautela nessas práticas e no gerenciamento de riscos para prevenir/prever instabilidades e falhas na segurança da informação. Dessa forma, faz parte do escopo de trabalho deste departamento o desenvolvimento de soluções que otimizem as coletas e tratamentos de dados, em conformidade com a legislação. Há ainda a formalização da figura do Data Protection Officer (DPO), que embora não precise ser direcionada a um agente de TI, normalmente o é. Este cargo deve garantir a proteção de dados dos usuários.  Desafios para área de TI frente à LGPD 1) Capacitação  Por ser uma regulamentação relativamente recente, muitos profissionais de TI ainda possuem conhecimento defasado sobre os termos e dispositivos da norma.  Investir em capacitação nesse sentido é o principal passo para alicerçar todas as demais estratégias de segurança da informação. A ESR promove o curso “LGPD para Todos“, que incentiva o entendimento da Lei Geral da Proteção de Dados no dia a dia. Este é o único curso do mercado que foca na metodologia brasileira de adequação à LGPD (Ministério da Economia), consolidando diversos guias acerca das temáticas. 2) Constante atualização  Os times e gestores de TI precisam ter em mente que a adequação à LGPD é uma tarefa constante do departamento.  Por isso, é preciso pensar no tempo, recursos (operacionais e humanos) necessários para garantir essa logística e a execução de rotinas complexas.  3) Segurança e consulta de dados A governança de dados passa a demandar acesso prático e rápido de dados aos seus titulares, sem deixar de lado a segurança que o ambiente digital precisa proporcionar no desenrolar dessa operação.  Dessa forma, a governança de dados, práticas, protocolos e rotinas que atuem nessa direção constituem-se como desafios importantes da TI em relação à LGPD. 4) Cloud Computing As tecnologias de computação em nuvem agora demandam segurança redobrada, possibilidade de visibilidade e rastreabilidade de dados.  Fazer a verificação da nuvem deve ser um dos compromissos do time de TI.  ————————————————— A adequação à LGPD requer o envolvimento de diversos setores das empresas, sobretudo, da área de TI.  Com os ciclos de fiscalização ativos, essa adaptação demanda de forma urgente profissionais capacitados para a sua execução.  Quer atuar nesta área? Confira a ementa do curso “LGPD para todos” e se torne especialista no assunto junto com a ESR. 


    08/07/2022
  • Segurança de Ipv6
    Administração e Projeto de Redes

    Garanta a segurança de redes IPv6 na prática

    O protocolo IPv6 é implementado nas redes de computadores do mundo todo de forma cada vez mais frequente. Com o número crescente de dispositivos ligados à nuvem, a evolução da Internet das Coisas e o esgotamento do anterior IPv4, é fundamental que os administradores de rede compreendam as potencialidades e os desafios desse novo Internet Protocol.  A fim de contribuir com essa necessária capacitação, a Escola Superior de Redes promoveu um webinar prático sobre as principais ameaças de segurança do IPv6, bem como os mecanismos de proteção mais relevantes para uma rede com esse IP. Este artigo irá abordar os tópicos mais relevantes do webinar, com informações sobre:  O que é IPv6 Mitos sobre o IPv6 Ameaças às redes IPv6 Como implementar IPv6 com segurança O que é IPv6 De forma resumida, o IPv6 é a evolução de um dos principais protocolos de internet (IP) lançado na década de 80, o IPv4.  Para garantir a continuidade da Internet, o IPv6 foi desenvolvido com suportabilidade  para até 340 undecilhões desses mesmos endereços.  Além disso, o IPv6 possui endereços de 128 bits e as sub-redes possuem o comprimento de 64 bits (/64), salvo algumas exceções, como enlaces ponto a ponto e loopback.  Foi este protocolo que introduziu o conceito de cabeçalho de extensão para executar tarefas específicas, como fragmentação, segurança, mobilidade, entre outras.  Neste protocolo o cabeçalho base foi otimizado, ficando enxuto e com poucos campos, já as tarefas menos utilizadas foram transportadas para os cabeçalhos de extensão.  O ICMPv6 também foi reformulado e o Protocolo de Descoberta de Vizinhança (NDP) foi desenvolvido, agregando funções de outros protocolos do IPv4. Somou-se a isso os novos métodos de atribuição dinâmica de endereços, como SLAAC e DHCPv6. Diante de tantas alterações e de um protocolo que já faz parte da rotina da rede de computadores de maneira global, é preciso que o profissional de TI entenda como garantir a sua implantação de forma segura.  Continue a leitura para se capacitar sobre o tema.  5 mitos sobre segurança em IPv6 Alan Tamer, analista de rede do Supremo Tribunal Federal, mestre em engenharia elétrica na área de segurança cibernética e especialista em redes de computadores, foi o convidado do Webinar da ESR para detalhar a segurança de redes com IPv6.  Abaixo você encontra os principais mitos relacionados ao protocolo que foram destacados pelo profissional.  1) O IPv6 é mais seguro que o IPv4 porque utiliza IPSec;  Informação perigosa, pois dá a sensação de que o Protocolo IPSec é a solução de todos os problemas de segurança do IPv6.  Entretanto, ele não é capaz de proteger a rede contra todos os tipos de ameaça e não vem ativado por padrão nos dispositivos.  A configuração do IPSec não é trivial, sendo necessário entender como funciona para saber como fazer a ativação.  Além disso, não é obrigatório ser implementado nos hosts.  Antigamente, nas primeiras especificações do IPv6, era obrigatório que todos os dispositivos suportassem o IPSec. Entretanto, desde a RFC 6434 que tal obrigatoriedade foi revista. 2) O IPv6 é menos seguro que o IPv4, pois não utiliza NAT O NAT não é uma solução de segurança. Na verdade, foi uma proposta de preservação de endereços públicos do IPv4, na década de 90, em conjunto com endereços privados na RFC 1918. Na época já se tinha uma preocupação que os endereços iriam se esgotar em pouco tempo, por isso tal solução do NAT com endereços privados foi desenvolvida.  O NAT provê uma certa obscuridade ao esconder os verdadeiros endereços dos hosts de uma rede, mas por si só não garante que os hosts estejam seguros.  Além disso, existem outras técnicas que podem ser empregadas para dificultar a localização de hosts internos em redes IPv6. 3) Não devo me preocupar com o IPv6 porque não está configurado na minha rede  Este é um mito subestimado pelas organizações e que pode causar danos substanciais.  A maior parte dos sistemas operacionais já vem com IPv6 habilitado por padrão, às vezes, até sem o conhecimento do administrador de redes. 4) Os hackers não estão utilizando IPv6 O IPv6 já está amplamente implantado nos provedores de Internet, provendo conexão nativa para boa parte dos usuários do mundo.  Considerar que essa afirmação é verdadeira, é fechar os olhos para um problema sério.  Os cibercriminosos estão sempre um passo à frente das organizações quando se trata de segurança cibernética, por isso é provável que eles não somente usem o IPv6, como conheçam muito bem o protocolo e estejam buscando possíveis brechas deixadas pelos administradores.  5) É impossível escanear uma sub-rede IPv6 inteira Escanear uma rede IPv6 com tamanho de prefixo /64 não é computacionalmente viável, pois pode levar milhões de anos para se varrer uma rede inteira.  Entretanto, existem outras técnicas que podem ser empregadas para varrer uma rede, diminuindo consideravelmente o espaço de busca sem comprometer o resultado do escaneamento.  Principais ameaças de redes em IPv6 O especialista Alan Tamer destacou as 8 ameaças abaixo como as principais para que o administrador de redes tenha atenção em redes IPv6:  Interceptação de tráfego em texto claro – há a captação de dados sensíveis em mensagens não cifradas  Reconhecimento de rede – relacionado à uma varredura efetiva ou não  Uso de endereços baseados em informações do host, como endereços MAC  Falsificação de mensagens Router Advertisement – compartilhamento de informações falsas para deixar um host incomunicável ou capturar informações Falsificação de mensagens Neighbor Advertisement – ataque DOS para impedir que hosts atribuam endereços IPv6 Falsificação de servidores DHCPv6 – implantação de um servidor falso para informar endereços falsos Criação de túneis automáticos – burlando a segurança IPv4 existente Retorno da comunicação fim-a-fim – hosts da rede interna mais expostos Quais os mecanismos de defesa para redes IPv6? Diante de tantas ameaças, é imprescindível conhecer como contorná-las. Para isso, existem rotinas, frameworks e outras ferramentas, contidas nas dicas abaixo.  IPSec (RFC 4301) O IPsec é um Framework de segurança, que auxilia no combate à interceptação de tráfego em texto claro. Apesar de ter sido projetado tanto para IPv4 quanto para o IPv6, ganhou maior notoriedade no último por ter sido incorporado ao funcionamento do protocolo.  Ao contrário da maioria dos protocolos de segurança, o IPSec atua na camada de rede (cabeçalhos AH e ESP).  Para entender o funcionamento desse mecanismo de defesa na prática, assista ao webinar completo.  Explicação sobre métodos alternativos de varredura (RFC 7707) Este item não é um um mecanismo de defesa, mas sim uma explicação de métodos alternativos de varredura, sob os quais há de se ter conhecimento para executar a devida proteção. Portanto, deve-se levar em consideração os apontamentos abaixo para proteção contra alguns desses métodos de varredura. Considerar apenas o último hexadecateto do Identificador de Interface (IID) Procurar por endereços que façam um mapeamento do endereço IPv4 em um IPv6 Buscar palavras conhecidas nos endereços  Pesquisar endereços baseados no mesmo fabricante de uma interface conhecida (EUI-64) Consultar registros em servidores DNS Rastrear hosts via traceroute Extensões de privacidade (RFC 8981)  Para se proteger contra algumas das técnicas de varredura citadas anteriormente, IIDs temporários podem ser gerados randomicamente e trocados periodicamente. Os endereços temporários podem ser criados em conjunto com um endereço estável, mas podem trazer alguma dificuldade na aplicação de políticas para hosts e na realização de auditorias em arquivos de logs. Endereços Unique Local (ULA) – fc00::/7 Outra forma de garantir a proteção contra ataques de varredura, seria utilizar endereços do tipo ULA, que são roteáveis apenas dentro da organização (similar aos endereços privados IPv4). Este processo requer atenção, pois eles devem ser utilizados apenas em redes que não precisam de comunicação com a Internet. Atenção: não utilizar NAT com esses endereços! Proteção ao DHCPv6 Para proteger uma rede contra servidores DHCPv6 falsos, a funcionalidade DHCPv6 Shield ou DHCPv6 Guard pode ser configurada nos switches de uma rede. Proteção ao NDP  Para proteger o protocolo NDP contra ataques diversos, algumas funcionalidades e softwares foram desenvolvidos, como: RA-Guard ND Inspection Software NDPMon SEcure ND (SEND) Para mais detalhes, assista ao webinar. Proteção com Firewall  Implantar IPv6 em uma rede requer atenção especial à configuração do firewall corporativo. Como os protocolos não são interoperáveis, é necessário que as regras em IPv4 sejam replicadas para IPv6 e que estas sejam congruentes. É recomendado que se utilize a filtragem stateful dos pacotes em direção aos hosts internos de uma rede e que a filtragem de mensagens ICMPv6 seja baseada na RFC 4890, uma vez que existem diversas mensagens ICMPv6 que não devem ser bloqueadas no firewall, sob o risco de funcionalidades básicas do IPv6 deixarem de funcionar. Para evitar a criação de túneis automáticos (6to4, Teredo e ISATAP), deve-se bloquear o protocolo número 41 (IPv6 encapsulado em IPv4) e a porta UDP 3544 (utilizada pelo Teredo). -Observar: fragmentos que não contenham toda a cadeia de cabeçalhos; pacotes com cabeçalhos de extensão em não conformidade, além da necessidade de filtrar nos firewalls as mensagens ICMPv6 Packet Too Big com MTU menor do que 1280 bytes. Serviços desnecessários devem ser desabilitados no firewall  ————————————— Dominar a implantação, manutenção e a segurança de rede IPv6 é tarefa básica para qualquer bom administrador de redes.  No webinar produzido pela ESR você acompanha a discussão acima com riqueza de detalhes e diversos exemplos práticos, dentre eles o aprendizado para se desativar túneis automáticos no windows.  Indo além, para profissionais que desejam se destacar no mercado e conquistar uma especialização sobre tema, o curso curso IPv6 Básico, da ESR, é uma oportunidade com diversos diferenciais.  O objetivo do treinamento é capacitar administradores de redes LAN e WAN na implantação de suporte ao protocolo IPv6 nas redes de suas organizações, com conteúdo teórico e atividades em laboratório.  As aulas cobrem desde o endereçamento IPv6 até o roteamento entre provedores de acesso, incluindo também questões de gerenciamento, segurança e a transição do IPv4 tradicional para o IPv6, assim como o convívio destes protocolos na mesma rede. Ficou interessado? Inscreva-se aqui!


    01/07/2022
  • Modelos de Governança de TI
    Governança de TI

    Governança de TI: o que está por trás dos modelos Cobit e Norma 38500?

    Uma governança corporativa de TI bem planejada, implementada e executada significa mais controle do ambiente tecnológico, propiciando mais assertividade na tomada de decisão e apoio às iniciativas de negócio  nas empresas.  Por isso, torna-se necessário para todas as empresas, sejam elas do setor público ou privado, o conhecimento de normas, como a ISO 38500 e frameworks, e o Cobit. A governança de TI é diferente do gerenciamento puro e simples e requer que os dirigentes, juntamente com a equipe de TI, desenvolvam habilidades, competências e responsabilidades capazes de guiar as ações das organizações para um controle de processos, aplicação otimizada de recursos, suporte para tomadas de decisão mais assertivas, além da segurança da informação.  De forma resumida e recapitulando, a Governança de TI será responsável por averiguar se determinada empresa segue as normas e as políticas, além de garantir que elas estejam conectadas com visão, missão e indicadores do negócio. Portanto, é importante que o profissional de TI e os dirigentes da empresa pensem de forma holística, com ênfase ao negócio como um todo.  É necessário vislumbrar uma TI dentro de um contexto maior. Para isso, vamos falar abaixo sobre os dois principais modelos de Governança de TI.  O que é a Norma ISO/IEC 38500 A Norma 38500 é direcionada aos dirigentes e gerentes de uma empresa com o objetivo de fornecer uma estrutura de princípios para que esses profissionais possam usar na avaliação, direção e monitoramento do uso da Tecnologia da Informação de uma empresa. É o modelo de governança de TI que gira em torno de três áreas de conhecimento primordialmente: conceitos e definições iniciais, princípios e modelo de governança. Dessa forma, a Norma oferece princípios para orientar os dirigentes das organizações sobre o uso eficaz (a TI cumpre o seu papel, atinge os resultados desejados?), eficiente (cumpre seu papel usando recursos da melhor maneira possível?) e aceitável da TI (atende as expectativas das partes interessadas respeitando a eficiência e aceitabilidade?).  Ao atender as expectativas das partes interessadas espera-se as seguintes consequências: minimização de custos e maximização dos resultados, garantia da inovação de produtos com sustentabilidade, aumento do retorno sobre o investimento em TI e setor aderente às leis e regulamentos aplicáveis.  O modelo pode ser aplicado em diversos negócios, de variados tamanhos. Princípios da Norma 38500 Seus 6 princípios registrados no site da Associação Brasileira de Normas Técnicas (ABNT) são: Objetivos da Norma:  Como utilizar a Norma? A Norma estabelece que os dirigentes direcionem a TI por meio de três tarefas:  O que é o Cobit 2019?  O Cobit 2019 é um framework de governança corporativa de TI e um dos modelos mais populares para auxiliar empresas a alcançarem seus objetivos da área de TI. Abrangente, o Cobit 2019 tem o objetivo de gerar valor pro negócio baseado na seguinte relação:  Um dos principais diferenciais do modelo e o motivo pelo qual ele serve tão bem à governança, é o fato de oferecer uma orientação total da organização, abarcando todas as áreas responsáveis pelas funções de TI de uma organização, conectando tudo isso aos interesses internos e externos relacionados à Tecnologia da Informação. O Cobit 2019, assim como o anterior, pode ser aplicado em todos os tipos de negócio.  Princípios do Cobit 2019 O Cobit utiliza 5 princípios básicos para garantir a governança de TI Objetivos do Cobit  O conhecimento acerca dos dois modelos de governança de TI é importante para qualquer profissional desse segmento. Afinal, o cenário atual leva em consideração novas perspectivas acerca da importância da experiência do usuário, bem como o surgimento de legislações para o meio digital e também os crescentes riscos de cibercrimes.Mesmo que as duas normas sejam populares, o Cobit 2019 sai na frente, como um dos mais completos, abrangentes e solicitados no mercado de trabalho.  Para utilizá-lo, além do conhecimento teórico é necessário testar a prática e conferir as últimas atualizações disponíveis no mercado sobre o tema.  A ESR ministra um curso de Governança de TI com COBIT 2019 (EaD), com 06 encontros online que têm o objetivo de fornecer uma visão ampla sobre a governança, processos e estratégias de TI nas organizações, através da análise dos impactos desta área em franca ascendência nos negócios. Ao final do curso o aluno estará apto para a tomada de decisões a respeito do uso eficaz dos recursos de TI, considerando o planejamento, gestão e controle dos processos de TI. >>>>Descubra outras características do curso aqui! 


    15/06/2022