Buscar

PIM V - JADE NOGUEIRA COSTA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP EaD 
Projeto Integrador Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Guarulhos – Jd. Adriana 
2022 
 
UNIP EaD 
Projeto Integrador Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE 
 
 
Jade Nogueira Costa 
 RA 2112245 
Segurança da Informação 
3º semestre 
 
 
 
 
 
 
 
 
 
Guarulhos – Jd. Adriana 
2022 
Resumo 
 
Com a chegada da pandemia de COVID 19, muitas empresas de médio e 
grande porte precisaram planejar e rever a forma de trabalhar de seus funcionários 
a fim de preservar a saúde deles e ao mesmo tempo manter suas atividades 
operando da melhor forma possível. Com essa necessidade vemos crescer 
exponencialmente o Home Office e com ele toda a infraestrutura necessária para o 
funcionamento desta forma de trabalho. O ponto mais importante dentre todos temos 
a Virtual Private Network ou VPN, pela qual os funcionários irão realizar suas 
funções utilizando uma rede doméstica para acessar a rede interna da empresa de 
forma segura, impactando da menor forma possível o dia a dia dos seus 
colaboradores em relação aos acessos necessários para cada função. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Palavras-chaves: Infraestrutura, Virtual Private Network, VPN. 
ABSTRACT 
 
With the arrival of the pandemic of COVID 19, many medium and large 
companies needed to plan and review the way their large companies needed to plan 
and review the way their employees work in order to preserve their health and at the 
same time keep their activities operating in the best possible way. With this need we 
see the Home Office growing exponentially and with it all the necessary infrastructure 
for this way of working. The most important point among all is the Virtual Private 
Network or VPN, by which employees will perform their functions using a home 
network to access the internal network of the company safely, impacting the least 
possible way. impacting in the least possible way the day to day of its collaborators in 
relation to the accesses employees in relation to the access required for each 
function. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Keywords: Infrastructure, Virtual Private Network, VPN. 
Sumário 
INTRODUÇÃO............................................................................................................ 6 
1. Estrutura básica da VPN......................................................................................... 7 
2. Vantagens e desvantagens da VPN........................................................................ 8 
3. Ética Na Proteção De Dados................................................................................... 9 
3.1 Como usar autenticação de dois fatores?............................................................. 9 
3.2 Verificação de duas etapas................................................................................. 10 
4. OTP - One Time Password................................................................................... 11 
4.1 O que é HOTP?................................................................................................... 11 
4.2 O que é TOTP?................................................................................................... 12 
4.3 Limitações e vantagens........................................................................................13 
5. Google Authenticator............................................................................................. 13 
6. Política de uso da VPN.......................................................................................... 14 
6.1 Objetivo............................................................................................................... 14 
6.2 Escopo................................................................................................................. 14 
6.3 Benefícios.............................................................................................................14 
6.4 Acesso via VPN................................................................................................... 14 
6.5 Política..................................................................................................................15 
7. Considerações........................................................................................................17 
7.1 Sanções................................................................................................................17 
8. A pandemia do novo Coronavírus..........................................................................17 
9. Impactos da COVID-19......................................................................................... 19 
CONCLUSÃO ............................................................................................................21 
REFERENCIAS BIBLIOGRÁFICAS ......................................................................... 22 
 
 
Lista de imagem 
Figura 1 - exemplo de HOTP..................................................................................... 12 
Figura 2 - exemplo de TOTP..................................................................................... 12 
 
 
 
 
 
 
6 
 
INTRODUÇÃO 
 
 Devido à pandemia do Covid-19, as empresas tiveram que adotar de forma 
imediata o trabalho remoto – home office para a maioria dos seus funcionários. 
Devido à urgência do projeto, a segurança da informação ficou em segundo plano, 
mesmo sendo fundamental. Com isso, o número de ataques a esse formato de 
acesso se multiplicou exponencialmente. 
Dessa forma como profissionais de segurança das informações, aplicar os 
requisitos de segurança que estamos estudando nesse bimestre é fundamental para 
garantir a segurança, mesmo nesse cenário e em momentos de crise de uma forma 
geral. 
Aplicando os conhecimentos adquiridos nas disciplinas de Criptografia e 
Certificação Digital, Segurança em Redes de Computadores, Economia e Mercado e 
Leis, Políticas e Normas de Segurança da Informação, o PIM irá analisar e propor 
um processo de duplo fator de autenticação para melhorar a segurança e a gestão 
de acessos em uma arquitetura de acesso remoto por VPN – Virtual Private 
Network. 
 
 
 
 
 
 
 
 
 
 
 
 
7 
 
1. O que é VPN e como ela funciona 
 
 VPN é a sigla de Virtual Private Network ou, em português, Rede Virtual 
Privada. Basicamente, é um software que protege a privacidade dos usuários na 
web, gerando uma conexão segura entre um dispositivo, seja um computador, 
smartphone ou tablet, e a internet. Ela funciona da seguinte forma: ao ser instalada, 
criptografa o tráfego de dados do seu sistema e o envia de maneira protegida para o 
servidor de VPN, que decifra-o. Após isso, o servidor encaminha os dados pela 
internet e os recebe de volta, criptografando novamente e enviando do servidor para 
o seu sistema. Além disso, o software instalado decifra os dados para que você os 
entenda e possa utilizá-los. 
 A VPN pode ser usada de diversas maneiras e para vários fins. Sendo muito 
utilizado por empresas, esse recurso permite que um funcionário acesse suas 
ferramentas nas redes sem correr riscos, mesmo que esteja distante do local de 
trabalho. Suponhamos que um colaborador esteja viajando e tenha conectado seu 
dispositivo ao Wi-fi do hotel. Como é uma rede desconhecida e não confiável, o ideal 
é que ele ative a VPN para que os dados da organização não sejam ameaçados. 
Outra maneira de usufruir uma VPN é ao desejar acessar conteúdos de outros 
países que possuem bloqueios geográficos. Sem esse recurso, não há como 
conseguir naturalmente. Isso porque o site consegue identificar a localização pelo 
IP, visualizando que a pessoa não está em uma região acessívelpara aquela 
plataforma ou serviço. Com a VPN, é possível alterar o IP, permitindo que consiga 
ter o acesso. Dessa maneira, há a possibilidade de alcançar materiais virtuais de 
todo o mundo, como filmes, séries e jogos. 
 
1.1 Vantagens e desvantagens da VPN 
Assim como tudo na vida, a VPN tem as suas vantagens e desvantagens. 
Cabe ao usuário a decisão de avaliar, de acordo com os seus objetivos e condições, 
se vale ou não a pena a instalação do software. Oferece privacidade online; 
 Fornece segurança virtual; 
 Possibilidade de maior liberdade de navegação na web; 
8 
 
 Proporciona proteção ao conectar com wi-fi público; 
 Favorece maior escalabilidade e flexibilidade; 
 Garante acesso remoto; 
 Tem baixo custo, em comparação com redes dedicadas. 
Desvantagens: 
 Dependeria de internet para utilizar VPN, é necessário estar conectado a 
internet; 
 Exige alta velocidade de rede onde é necessário ter uma conexão de boa 
qualidade; 
 Difícil análise de qualidade de criptografia onde os usuários comuns não tem 
o conhecimento ideal para verificar a qualidade do serviço; 
 Identificação de falsos ataques hackers quando há muitos pacotes não 
enviados, o sistema entende que é um ataque hacker, causando uma 
conexão instável; 
 Possibilidade de roubo de dados, sendo importante avaliar a confiabilidade do 
servidor, pois alguns vendem dados dos usuários. 
 
A VPN é um software que garante muitas vantagens, mas é importante 
pesquisar servidores de confiança para fazer a instalação com segurança. Essa 
questão da confiabilidade estende-se a todos os serviços da área de tecnologia. 
 
2. Privacidade e segurança 
Atualmente, vive-se na Era da Informação ao passo que detê-la ou controla- 
lá garante poder a quem o faz. Quando se pensa em grandes organizações, como 
governos de países, empresas, órgãos de controle e bancos, entende-se que a 
segurança das informações que possuem é essencial para a própria manutenção, 
sucesso, crescimento e lucro. Por exemplo, um grande banco que lida com inúmeras 
atividades bancárias precisam registrar e efetivar essas operações. Supondo que 
esse banco tem servidores espalhados pelo planeta, o uso de VPN para troca de 
informações é uma das maneiras mais seguras para garantir a segurança e mais 
baratas também, já que nesta escala se torna inviável implementar uma rede física. 
9 
 
Nos termos práticos, há 3 pontos fortes quando se pensa em segurança, privacidade 
e VPN, sendo eles: 
 Autenticidade: visa permitir que somente máquinas autorizadas possam 
enviar e receber de outras máquinas na rede VPN; 
 Confidencialidade: Na VPN, as mensagem enviadas entre A e B, trafegam 
pela internet, que é uma rede pública e pode ser interceptadas. Para tal, deve 
ser garantido que numa possível intercepção as mensagens não 
possam ser lidas. Uma das maneiras de garantir isso é através de 
criptografia; 
 Integridade: É necessário garantir que somente mensagens enviadas por 
máquinas na VPN possam ser recebidas, como garantia de que as 
mensagens não foram burladas. Principalmente quando ocorre uma tentativa 
de interceptação. 
 
 
3. Autenticação em dois fatores 
 
A autenticação de dois fatores (ou duas etapas, como preferir) não é uma 
técnica de segurança nova. No seu banco, além de ter cadastrado uma senha, você 
provavelmente recebeu um token ou cartão de segurança com dezenas de números 
diferentes para fazer transações pela internet. A ideia é justamente essa: juntar algo 
que você sabe, como a sua senha, com algo que você possui, como o seu Token. 
Como é necessário ter as duas combinações em mãos para fazer transações 
na sua conta, é difícil que alguém leve todo o seu dinheiro caso você perca apenas a 
sua senha ou apenas o seu token. Isso vale na internet: se algum serviço sofrer com 
problemas de segurança e vazar senhas de usuários, o que não é raro, seus dados 
continuarão protegidos caso você esteja usando autenticação em duas etapas. 
 
3.1 Como usar autenticação de dois fatores? 
 
 Boa parte das empresas já oferece autenticação de dois fatores, 
incluindo Google, Microsoft, Facebook, Dropbox, Evernote, Apple e Twitter. Depois 
de ativar a proteção adicional, você será obrigado a digitar um código extra, 
10 
 
normalmente de seis dígitos, após passar pela tela de nome de usuário e senha, 
sempre que usar um computador desconhecido. 
 Com poucas exceções, os serviços permitem usar um aplicativo como 
o Google Authenticator, disponível para Android e iPhone, para gerar os códigos 
de verificação de duas etapas baseados em tempo, que mudam a cada 30 
segundos. A maioria oferece ainda a possibilidade de enviar o código por SMS, mas 
isso não é tão prático nem seguro. 
O processo de configuração com um aplicativo consiste em escanear um QR 
Code na tela que contém a informação necessária para que o Google Authenticator, 
Microsoft Authenticator ou outro aplicativo do gênero consiga gerar códigos de 
verificação específicos para a sua conta. 
A partir daí, você sempre poderá acessar suas contas caso tenha o 
smartphone em mãos. Caso perca o aparelho, é possível usar códigos 
de backup fornecidos durante a configuração inicial para recuperar o acesso. 
 
3.2 Verificação de duas etapas 
O Google Authenticator é a ferramenta mais conhecida, mas também a mais 
básica: por muito tempo, ele nem permitia exportar os códigos de duas etapas para 
outro smartphone. Isso causava dor de cabeça quando você perdia o celular ou 
trocava de aparelho, por exemplo. Então surgiram novos aplicativos para gerenciar 
códigos de verificação de duas etapas com recursos melhores. 
Um dos primeiros softwares “incrementados” que surgiram foi o Authy, 
disponível para Android e iOS.O principal diferencial é que seus dados são 
sincronizados com a nuvem, protegidos com AES-256, então você pode acessá-los 
em qualquer smartphone ou tablet. Dessa forma, você não precisa se preocupar 
para fazer backups ou em reconfigurar todas as contas após mudar de aparelho. 
Outro detalhe bacana é o software para PC que sincroniza com a nuvem. 
Mesmo se você estiver sem o celular por perto, ainda será possível acessar todos os 
seus códigos de verificação: basta ter um computador com Windows, macOS 
ou Linux. O programa também poupa tempo, já que você não precisa pegar o celular 
só para ver o código de seis dígitos. Independente de qual aplicativo você escolher, 
o mais importante é ativar verificação de duas etapas nos principais serviços que 
você usa. Se puder melhorar a segurança das suas contas sem perder tempo ou 
quebrar a cabeça, melhor ainda. 
11 
 
4. OTP – One Time Password 
Uma senha descartável (OTP), também conhecida como PIN descartável ou 
senha dinâmica, é uma senha válida para apenas uma sessão ou transação de 
login, em um sistema de computador ou outro dispositivo digital. As OTPs evitam 
várias deficiências associadas à autenticação tradicional (estática) baseada em 
senha; várias implementações também incorporam autenticação de dois fatores, 
garantindo que a senha de uso único requer acesso a algo que uma pessoa possui 
(como um pequeno dispositivo chaveiro com a calculadora OTP embutida, ou um 
smartcard ou celular específico) também como algo que uma pessoa conhece. 
Os algoritmos de geração de OTP normalmente usam pseudo aleatoriedade, 
tornando difícil a previsão de OTPs sucessores por um invasor e também funções 
hash criptográficas, que podem ser usadas para derivar um valor, mas são difíceis 
de reverter e, portanto, difíceis para um invasor obter os dados que foi usado para o 
hash. Isso é necessário porque, de outra forma, seria fácil prever OTPs futuras 
observando as anteriores. 
Uma das vantagens mais abordadas pelos OTPs é que, ao contrário das 
senhas estáticas, eles não são vulneráveis a ataques de repetição. Isso significa que 
um invasor em potencial que conseguir gravar uma OTP que já foi usada para fazer 
o loginem um serviço ou para realizar uma transação não poderá abusar dela, uma 
vez que ela não será mais válida. Uma segunda grande vantagem é que um usuário 
que usa a mesma senha para vários sistemas, não fica vulnerável em todos eles, se 
a senha de um deles for obtida por um invasor. 
Uma série de sistemas OTP também 
visam garantir que uma sessão não possa ser facilmente interceptada ou 
personificada sem o conhecimento de dados imprevisíveis criados durante a sessão 
anterior, reduzindo ainda mais a possibilidade de ataque. 
 
4.1 O que é HOTP? 
 
 Num pequeno jogo de sílabas o “H” em HOTP significa HMAC (Hash-based 
Message Authentication Code). De maneira geral o HOTP (algoritmo de senha 
única) baseado em HMAC é um OTP que utiliza eventos onde o fator de 
movimentação em cada código é fundamentado em um contador. 
 
12 
 
A cada solicitação validada pelo HOTP é incrementado o mooving factor 
utilizando um contador. Gerando um código válido até outro ser ativamente 
solicitado outro e seja validado pelo servidor de autenticação. Assim que o código é 
validado e o usuário obtém seu acesso, são sincronizados o servidor e o gerador 
OTP. Para exemplo de gerador OTP que utiliza o HTOP temos o Yubikey de Yubiko. 
 
 
Figura 1 – exemplo de HOTP (retirado de : https://www.iperiusbackup.net/pt-br/entendendo-a-diferenca-
entre-otp-totp-e-hotp/) 
 
4.2 O que é TOTP? 
 
 Para as TOTP (Time-based One-Time Password – Senhas únicas baseadas 
em tempo) é uma OTP baseada em tempo. Assim como no HOTP, a seed do TOTP 
é estática porém o mooving factor usado no TOTP é baseado em tempo e não em 
contador. 
O total de tempo válido para cada senha é chamado de timestep, tendo como 
regra um intervalo entre 30 a 60 segundos entre as atualizações. Quando a senha 
exibida não é utilizada no tempo disponível ela será descartada, sendo necessário 
solicitar uma nova para obter acesso à aplicação ou outro ambiente. 
 
Figura 2 – exemplo de TOTP (retirado de https://www.iperiusbackup.net/pt-br/entendendo-a-diferenca-
entre-otp-totp-e-hotp/) 
13 
 
4.3 Limitações e vantagens 
 Ainda que ambos sejam significativamente mais seguros do que não usar 
MFA, o HOTP e TOTP possuem limitações. Para o TOTP (mais nova das duas 
tecnologias) sua utilização é fácil de usar e implementar entretanto o elemento 
baseado no tempo possui um potencial para desvio desse tempo (intervalo entre a 
criação e uso da senha). Caso o usuário não entre imediatamente no TOTP, existe 
uma chance de que ele expire antes de conseguir entrar. Sendo assim, o servidor 
deve considerar essa possibilidade e facilitar para o usuário nova tentativa sem 
automaticamente bloqueá-lo. 
Pelo HOTP não utilizar tempo como limitador acaba sendo um pouco mais 
amigável, mesmo assim pode ser mais vulnerável a ataques por brute force. 
Tornando essa condução uma oportunidade potencialmente mais longa para o um 
HOTP válido. Algumas maneiras de HOTP foram imputadas por esta 
vulnerabilidade, incluindo um componente baseado em tempo em seu código que, 
de alguma maneira adulterando as instruções entre esses dois tipos de OTP. 
 
5. Google Authenticator 
Google Authenticator é um software baseado em autenticador pelo Google 
que implementa dois passos de verificação serviços usando a base de tempo 
OneTime Password Algorithm (TOTP; especificado no RFC 6238) e HMAC-baseado 
One-time algoritmo de senha (HOTP; especificado no RFC 4226), para autenticar 
usuários de aplicativos de software. 
A escolha por usar o Google Authenticator foi por ter como sua principal 
vantagem a geração de uma chave única e o Authenticator do Google reside no seu 
telefone e você sempre tem o seu smartphone por perto de você. Disponível para o 
Android e iOS, o aplicativo pode ser baixado e instalado em minutos, e uma vez 
configurado, ele não precisa de uma conexão com a Internet para funcionar. 
A autenticação dupla não vem habilitada por padrão, então será necessário 
ativá-la. O processo é bem simples, porém para isto é necessário um celular com 
sistema Android ou iOS. 
Entre na App Store equivalente do seu aparelho, procure pelo programa 
“Google Autenticator” desenvolvido pela empresa Google, baixe gratuitamente e 
faça a instalação. 
 
14 
 
6. Política de uso da VPN 
 
6.1 Objetivo 
 
 O objetivo desta política é prover as diretrizes gerais para o uso apropriado de 
conexões VPN (Virtual Private Network), para acesso à rede computacional da 
nossa empresa, visando o bom desempenho do serviço e a segurança da 
informação no que tange aos aspectos de confidencialidade e integridade. 
 
6.2 Escopo 
 
 Esta política aplica-se a todos os funcionários e colaboradores que fazem o 
uso da VPN e que estejam devidamente autorizados e cadastrados na base de 
contas corporativas gerenciadas pelo departamento de TI e Segurança da 
Informação. 
 
6.3 Benefícios 
 
A VPN (Virtual Private Network) é uma rede privada virtual que permite ao 
usuário receber um número IP da nossa rede interna em seu equipamento remoto. 
Dessa forma, mesmo não estando nas dependências da empresa, o equipamento 
estará em nossa rede interna. 
O acesso via VPN utiliza encriptação de dados para a comunicação entre o 
equipamento remoto e a rede interna. Por meio da VPN, usuários cadastrados 
podem acessar ao nosso portal de intranet, dados compartilhados na rede, fazer a 
utilização de softwares e demais repositórios digitais que fazem parte da corporação, 
além de serviços institucionais com permissão de acesso apenas local. 
 
6.4 Acesso via VPN 
 
 A conexão via VPN ao ambiente computacional instalado em nossa 
corporação é provido pelo departamento de TI e Segurança da Informação, por meio 
de uma conta de domínio. Os usuários autorizados a usar a VPN são: 
15 
 
 Colaboradores terceirizados; 
 Demais visitantes e fornecedores, caso estejam realizando alguma 
atividade 
relacionada com nossa empresa e seja necessário o uso da VPN, 
deverá 
solicitar o acesso para a Área de Segurança da Informação. 
 
6.5 Política 
O colaborador é responsável por todos os atos executados com seu 
identificador (login / sigla), que é único e acompanhado de senha exclusiva para 
identificação/autenticação individual no acesso à informação e aos recursos de 
tecnologia. 
 Ser responsável pelo seu acesso à Internet, por qualquer instalação de 
software necessário ou por qualquer valor associado a isto; 
 Manter a confidencialidade, memorizar e não registrar a senha em 
lugar 
algum. Ou seja, não informar a ninguém e não anotar em papel; 
 
A senha deve ser alterada sempre que existir qualquer suspeita do 
comprometimento dela, e dentro do prazo de 90 dias de expiração. 
 
 Selecionar senhas de qualidade, que sejam de difícil adivinhação, 
respeitando as políticas de senha; 
 Impedir o uso do seu equipamento por outras pessoas, enquanto este 
estiver conectado/ "logado" com a sua identificação. 
 Garantir a veracidade e exatidão dos dados pessoais fornecidos para o 
cadastro; 
 Não utilizar o acesso VPN para transferência de grandes volumes de 
dados; 
 Não utilizar programas que não seja relacionado com a sua área sobre 
a 
VPN; 
 Não alterar, sem prévio consentimento, a configuração default da VPN 
16 
 
fornecida pela Área de Segurança da Informação; 
 Todos os computadores conectados às redes internas via VPN devem 
estar 
com as versões mais atualizadas de softwares antivírus, e com os últimos 
“patches” de segurança instalados; 
 Estabelecer somente uma única conexão VPN com a rede interna da 
empresa; 
 Ter concordado com as "normas de uso dos ativos de 
informática" e com esta “Política de Uso da VPN”; 
 Utilizar equipamentos com sistemas operacionais disponibilizados pela 
corporação; 
 Equipamentos particulares/privados, como computadores ou qualquer 
dispositivo portátil que possa armazenar e/ou processar dados, não devemser usados para armazenar ou processar informações relacionadas com o 
negócio, nem devem ser conectados às redes da Organização sem 
autorização prévia da área responsável; 
 Liberar todo o tráfego de dados entre a estação de trabalho do usuário 
e a rede interna numa única conexão (túnel VPN). Qualquer outro tráfego fora 
da VPN é descartado; 
 Monitorar volume de dados das conexões VPN e desconectar qualquer 
sessão onde se verifique taxas divergentes da média normal das outras 
sessões que comprometam ao bom desempenho da rede interna; 
 Gerar e fornecer senhas válidas aos usuários dando acesso a VPN, 
pelo período de duração de sua conta; 
 Auditar, quando necessário e com autorização do usuário, os sistemas 
utilizados a e a comunicação de dados para acesso, por meio de VPN a rede 
interna, a fim de verificar a aderência aos requerimentos de segurança aqui 
mencionados; 
 A Área de Segurança da Informação poderá por motivos de segurança 
e/ou outros, suspender o serviço de VPN, sem aviso prévio; 
 A cada usuário será provido o acesso a rede interna por meio da VPN 
de apenas 1 (um) equipamento devidamente registrado no cadastro dos 
colaboradores e terceiros; 
17 
 
 A autorização para utilização do serviço de VPN tem validade enquanto 
o usuário mantiver o vínculo com a empresa. 
 
7. Considerações 
Enquanto um computador está conectado ao servidor VPN, ele está 
logicamente conectado à rede interna e a Internet. Por questões de 
segurança, cada usuário da VPN deve desconectar-se do servidor VPN quando o 
acesso à rede interna não é mais necessário, os usuários VPN devem estar cientes 
que se sua conexão permanece estabelecida, sua conexão Internet é roteada e 
logada através do servidor VPN e a rede interna, isto resulta numa conexão lenta à 
Internet para o usuário VPN, além de afetar a performance da rede para o restante 
dos usuários da rede interna. 
Um aumento no tráfego da Internet devido à falta de desconexão de 
usuários VPN resulta no aumento da utilização da banda disponível e afeta todos os 
outros colaboradores que estivem na rede. 
 
7.1 Sanções 
É de responsabilidade do colaborador conhecer a legislação e cumprir os 
requisitos legais, normas e padrões locais vigentes. 
A violação desta política por qualquer usuário será reportada à Direção do 
Departamento de TI de Segurança da Informação, que poderá tomar medidas para 
suspender de forma imediata, temporária ou permanente os seus privilégios de 
acesso a infraestrutura computacional da empresa 
 
8. A pandemia do novo coronavírus 
A pandemia de COVID-19 é, sem dúvidas, o evento mais impactante dessa 
geração (talvez até do século). Com mais de 2.7 milhões (dois milhões e setecentos 
mil) mortos pelo vírus até o presente momento, é absolutamente evidente o impacto 
social e familiar, sem contar os âmbitos político-econômicos, com diversos rombos e 
divergências. 
Em dezembro de 2019, o vírus, ainda desconhecido, causou uma epidemia 
de pneumonia em um hospital na província de Wuhan, na China. Eventualmente, a 
OMS (Organização Mundial da Saúde), em conjunto com a Wuhan Municipal Health 
18 
 
Comission (Comissão Municipal de Saúde de Wuhan) identificaram o coronavírus 
como o causador desse surto. Meses depois, com a transmissão mundial do vírus e 
já com uma contagem de casos e óbitos elevada, em 11 (onze) de março de 2020 
(dois mil e vinte), a OMS decretou uma pandemia. Isso levou várias nações a 
declararem lockdowns, quarentenas e até fechamento de bordas. 
Estudos sobre o meio de transmissão do vírus definiram que ele se propaga 
facilmente pelo ar, sendo expelido pela boca ou mucosas de uma pessoa infectada 
para uma pessoa não infectada, dessa para outra e assim sucessivamente. Com 
base nesses estudos, ficou-se definido que os melhores meios de prevenção eram o 
uso de máscara, o distanciamento social e a constante higienização das mãos, o 
último para evitar a contaminação por toque, pois uma pessoa não infectada muito 
provavelmente irá se infectar se levar o vírus diretamente aos olhos ou à boca. A 
máscara, mesmo que simples e de pano é muito eficiente em evitar a transmissão e/ 
ou contaminação pelo ar. 
Com essas novas recomendações temos um grande impacto cultural, pois 
afeta o bom senso de bem-estar pessoal e interpessoal. As primeiras implicações, 
antes mesmo das certezas de um novo vírus e as medidas de prevenção, foram as 
mortes e adoecimentos repentinos, sentidos principalmente na China e, logo após, 
ao redor do mundo. 
O decreto de quarentenas e lockdowns trouxeram consequências 
inimagináveis para a população em geral, não apenas àqueles afetados por óbitos 
de entes e amigos queridos. Seguem exemplos: 
 
 Obrigatoriedade de home office para serviços não essenciais 
 Obrigatoriedade de uso de máscara em público 
 Alto índice de desemprego, resultante de uma necessidade de corte de 
custos; 
 Distanciamento social; 
 Isolamento domiciliar. Dentre os itens listados, um dos mais notáveis é 
o isolamento domiciliar. Pessoas que estavam há décadas acostumadas a 
passar a maior parte do dia fora de casa, seja por necessidade ou escolha, 
estão confinadas em seus lares. Embora haja famílias mais felizes e unidas, 
houve um grande aumento no número de denúncias de violência doméstica (a 
19 
 
maior parte é de violência contra a mulher) desde o início das restrições. 
Há muitos casos de pessoas frustradas, desempregadas e agitadas se 
sentindo presas em suas próprias casas, o que escalona o comportamento 
violento e explosivo. Países como a França e a Argentina registraram, 
respectivamente, aumentos de 30% (trinta por cento) e de 25% (vinte e cinco 
por cento) no número de denúncias por violência contra a mulher. 
O home office, tanto social quanto economicamente, teve seu lado positivo e 
negativo. 
Segue a lista de efeitos positivos: 
 Proximidade da família; 
 Corte de gastos com passagens e/ou combustível; 
 Redução do stress decorrente do trânsito; 
 Flexibilidade para pausas e, em alguns casos, para definir o próprio 
horário de trabalho; 
 Privacidade para donos de empresas digitais, as vantagens podem ser 
ainda maiores. Não há a necessidade de um local físico para executar o 
trabalho, o que evita gastos como aluguel, impostos, encargos e taxas, e o 
dinheiro economizado pode ser voltado totalmente à melhora do serviço 
oferecido. Apesar de tantos prós, temos também os contras: 
 Menos interação social fora do ambiente familiar; 
 Proximidade da família pode ser um contra se não houver barreiras; 
 Necessidade de disciplina; 
 Pode haver excesso de trabalho no caso de má gerência; 
 
9. Impactos da COVID-19 
Os decretos de lockdown, juntamente às regras e recomendações de 
isolamento e distanciamento social, levaram a uma série de consequências 
econômicas, tanto positivas quanto negativas. Um dos trabalhos que se tornaram 
essenciais durante a pandemia é o serviço de delivery (entrega), que podem 
abranger uma gama de setores: alimentício, farmacêutico, vestuário, entre outros. 
Com tanta demanda, o setor teve um crescimento de 94% (noventa e quatro por 
cento) desde o início da pandemia. O setor de streaming também teve grande 
aumento na procura. Os brasileiros estão ficando 20% mais tempo em serviços de 
20 
 
streaming desde o início da pandemia, cujos líderes são o YouTube e a Netflix, que 
juntos somam mais de 30 (trinta) horas mensais assistidas em média por uma 
pessoa. 
Apesar de tantos aumentos, serviços que dependiam mais de atendimento 
presencial sofreram grandes quedas. Desde os primeiros decretos, mais de 600.000 
(seiscentas mil) micro e pequenas empresas fecharam as portas e mais de 9 (nove) 
milhões de pessoas perderam seus empregos, e cerca de 30% (trinta por cento) dos 
empresários que continuam abertos tiveram que buscar empréstimos, sendo mais 
da metade negados no ato. Diversos donos de estabelecimentostradicionais temem 
a quebra de seu negócio que, por vezes, têm décadas de atividade. 
Com tantas mudanças radicais, é impossível não haver mudança na 
inflação. O Brasil, mesmo em tempos de pandemia, teve em 2020 (dois mil e vinte) a 
maior alta no índice de inflação dos últimos quatro anos. O setor alimentício foi o que 
mais sofreu com os aumentos, chegando a um IPCA (Índice de Preços ao 
Consumidor Amplo) de mais de 14% (catorze por cento), seguido do setor de 
eletroeletrônicos cujo índice é mais de 11% (onze por cento). 
Devido a esse aumento gigantesco no preço de alimentos básicos como o 
arroz, o feijão e a carne, é ainda mais importante a ajuda governamental para 
pessoas de baixa renda. O então chamado Auxílio Emergencial, medida econômica 
drástica para ajudar a população abaixo da classe E, conta com mais de 66 
(sessenta e seis) milhões de beneficiários, cujo custo da nova rodada de 
pagamentos previsto para abril de 2021 (dois mil e vinte e um) é de R$ 34 (trinta e 
quatro) bilhões. Com os esforços governamentais para ter certeza que todos os 
necessitados fossem beneficiados, foram encontradas aproximadamente 46 
(quarenta e seis) milhões de pessoas antes consideradas invisíveis, pois não 
possuíam conta ativa em nenhum banco, desempregados, e, muitas vezes, sem 
conexão com a internet ou até mesmo número de CPF. 
Com tantos decretos e novas recomendações, tivemos bruscas mudanças e 
fomos, direta ou indiretamente, profundamente afetados pelas novas escolhas e 
consequências. Impactos que vão desde o cotidiano ordinário até decisões globais. 
Os impactos da pandemia de COVID-19 foram, são e serão sentidos por várias 
gerações, pelo bem ou pelo mal, com muitos de seus extremos sendo considerados 
o “novo normal”. 
21 
 
Conclusão 
Ainda estamos em tempos difíceis, mesmo com os números caindo da 
pandemia. Mesmo assim, conseguimos nos reinventar e buscar saídas rápidas para 
ajudar o próximo e si mesmos. Muitas empresas conseguiram repensar seus 
processos e com o auxílio da tecnologia se recriar e se manterem apesar dos 
pesares. 
Algumas com modelos híbridos, outras presencialmente, mas mantendo todo o 
cuidado necessário. 
 Nos acostumamos com essa “nova” rotina, que por um lado nos trouxe alguns 
benefícios, como por exemplo: menos tempo em transito e transporte públicos, mais 
foco, mais horas para se desenvolver no trabalho, dentre outros. 
Se pensarmos nos pontos que tornaram isso possível, além da criatividade 
das pessoas e da tecnologia como um todo, a VPN foi algo imprescindível para que 
muitas empresas continuassem suas atividades com o menor impacto possível. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
22 
 
Referências bibliográficas 
 
O que é VPN e quais são as vantagens e desvantagens? 
https://www.targethost.com.br/vpn-e-quais-sao-as-vantagens/ 
O que é e como usar autenticação de dois fatores 
https://tecnoblog.net/responde/como-usar-autenticacao-duas-etapas-authy/ 
Entendendo a diferença entre OTP, TOTP e HOTP 
https://www.iperiusbackup.net/pt-br/entendendo-a-diferenca-entre-otp-totp-e-hotp/ 
Archived: WHO Timeline - COVID-19. 
https://www.who.int/news/item/27-04-2020-who-timeline---covid-19 
Com restrições da pandemia, aumento da violência contra a mulher é fenômeno 
mundial. 
https://g1.globo.com/mundo/noticia/2020/11/23/com-restricoes-da-pandemia-
aumento-daviolencia-contra-a-mulher-e-fenomeno-mundial.ghtml 
Confira as vantagens e desvantagens do home office. 
https://www.sebrae.com.br/sites/PortalSebrae/artigos/vantagens-e-desvantagens-do-
homeoffice,78f89e665b182410VgnVCM100000b272010aRCRD 
Setor de delivery cresce mais de 94% durante a pandemia. 
http://edicaodobrasil.com.br/2020/07/24/setor-de-delivery-cresce-mais-de-94-
durante-pandemia/ 
Brasileiro ficou 20% mais tempo em serviços de streaming em 2020. 
https://www.tecmundo.com.br/ 
internet/210722-brasileiro-tempo-servicos-streaming-2020.htm 
Mais de 600 mil pequenas empresas fecharam as portas com coronavírus. 
https://www.cnnbrasil.com.br/business/2020/04/09/mais-de-600-mil-pequenas-
empresasfecharam-as-portas-com-coronavirus

Continue navegando