Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP EaD Projeto Integrador Multidisciplinar Cursos Superiores de Tecnologia GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE Guarulhos – Jd. Adriana 2022 UNIP EaD Projeto Integrador Multidisciplinar Cursos Superiores de Tecnologia GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE Jade Nogueira Costa RA 2112245 Segurança da Informação 3º semestre Guarulhos – Jd. Adriana 2022 Resumo Com a chegada da pandemia de COVID 19, muitas empresas de médio e grande porte precisaram planejar e rever a forma de trabalhar de seus funcionários a fim de preservar a saúde deles e ao mesmo tempo manter suas atividades operando da melhor forma possível. Com essa necessidade vemos crescer exponencialmente o Home Office e com ele toda a infraestrutura necessária para o funcionamento desta forma de trabalho. O ponto mais importante dentre todos temos a Virtual Private Network ou VPN, pela qual os funcionários irão realizar suas funções utilizando uma rede doméstica para acessar a rede interna da empresa de forma segura, impactando da menor forma possível o dia a dia dos seus colaboradores em relação aos acessos necessários para cada função. Palavras-chaves: Infraestrutura, Virtual Private Network, VPN. ABSTRACT With the arrival of the pandemic of COVID 19, many medium and large companies needed to plan and review the way their large companies needed to plan and review the way their employees work in order to preserve their health and at the same time keep their activities operating in the best possible way. With this need we see the Home Office growing exponentially and with it all the necessary infrastructure for this way of working. The most important point among all is the Virtual Private Network or VPN, by which employees will perform their functions using a home network to access the internal network of the company safely, impacting the least possible way. impacting in the least possible way the day to day of its collaborators in relation to the accesses employees in relation to the access required for each function. Keywords: Infrastructure, Virtual Private Network, VPN. Sumário INTRODUÇÃO............................................................................................................ 6 1. Estrutura básica da VPN......................................................................................... 7 2. Vantagens e desvantagens da VPN........................................................................ 8 3. Ética Na Proteção De Dados................................................................................... 9 3.1 Como usar autenticação de dois fatores?............................................................. 9 3.2 Verificação de duas etapas................................................................................. 10 4. OTP - One Time Password................................................................................... 11 4.1 O que é HOTP?................................................................................................... 11 4.2 O que é TOTP?................................................................................................... 12 4.3 Limitações e vantagens........................................................................................13 5. Google Authenticator............................................................................................. 13 6. Política de uso da VPN.......................................................................................... 14 6.1 Objetivo............................................................................................................... 14 6.2 Escopo................................................................................................................. 14 6.3 Benefícios.............................................................................................................14 6.4 Acesso via VPN................................................................................................... 14 6.5 Política..................................................................................................................15 7. Considerações........................................................................................................17 7.1 Sanções................................................................................................................17 8. A pandemia do novo Coronavírus..........................................................................17 9. Impactos da COVID-19......................................................................................... 19 CONCLUSÃO ............................................................................................................21 REFERENCIAS BIBLIOGRÁFICAS ......................................................................... 22 Lista de imagem Figura 1 - exemplo de HOTP..................................................................................... 12 Figura 2 - exemplo de TOTP..................................................................................... 12 6 INTRODUÇÃO Devido à pandemia do Covid-19, as empresas tiveram que adotar de forma imediata o trabalho remoto – home office para a maioria dos seus funcionários. Devido à urgência do projeto, a segurança da informação ficou em segundo plano, mesmo sendo fundamental. Com isso, o número de ataques a esse formato de acesso se multiplicou exponencialmente. Dessa forma como profissionais de segurança das informações, aplicar os requisitos de segurança que estamos estudando nesse bimestre é fundamental para garantir a segurança, mesmo nesse cenário e em momentos de crise de uma forma geral. Aplicando os conhecimentos adquiridos nas disciplinas de Criptografia e Certificação Digital, Segurança em Redes de Computadores, Economia e Mercado e Leis, Políticas e Normas de Segurança da Informação, o PIM irá analisar e propor um processo de duplo fator de autenticação para melhorar a segurança e a gestão de acessos em uma arquitetura de acesso remoto por VPN – Virtual Private Network. 7 1. O que é VPN e como ela funciona VPN é a sigla de Virtual Private Network ou, em português, Rede Virtual Privada. Basicamente, é um software que protege a privacidade dos usuários na web, gerando uma conexão segura entre um dispositivo, seja um computador, smartphone ou tablet, e a internet. Ela funciona da seguinte forma: ao ser instalada, criptografa o tráfego de dados do seu sistema e o envia de maneira protegida para o servidor de VPN, que decifra-o. Após isso, o servidor encaminha os dados pela internet e os recebe de volta, criptografando novamente e enviando do servidor para o seu sistema. Além disso, o software instalado decifra os dados para que você os entenda e possa utilizá-los. A VPN pode ser usada de diversas maneiras e para vários fins. Sendo muito utilizado por empresas, esse recurso permite que um funcionário acesse suas ferramentas nas redes sem correr riscos, mesmo que esteja distante do local de trabalho. Suponhamos que um colaborador esteja viajando e tenha conectado seu dispositivo ao Wi-fi do hotel. Como é uma rede desconhecida e não confiável, o ideal é que ele ative a VPN para que os dados da organização não sejam ameaçados. Outra maneira de usufruir uma VPN é ao desejar acessar conteúdos de outros países que possuem bloqueios geográficos. Sem esse recurso, não há como conseguir naturalmente. Isso porque o site consegue identificar a localização pelo IP, visualizando que a pessoa não está em uma região acessívelpara aquela plataforma ou serviço. Com a VPN, é possível alterar o IP, permitindo que consiga ter o acesso. Dessa maneira, há a possibilidade de alcançar materiais virtuais de todo o mundo, como filmes, séries e jogos. 1.1 Vantagens e desvantagens da VPN Assim como tudo na vida, a VPN tem as suas vantagens e desvantagens. Cabe ao usuário a decisão de avaliar, de acordo com os seus objetivos e condições, se vale ou não a pena a instalação do software. Oferece privacidade online; Fornece segurança virtual; Possibilidade de maior liberdade de navegação na web; 8 Proporciona proteção ao conectar com wi-fi público; Favorece maior escalabilidade e flexibilidade; Garante acesso remoto; Tem baixo custo, em comparação com redes dedicadas. Desvantagens: Dependeria de internet para utilizar VPN, é necessário estar conectado a internet; Exige alta velocidade de rede onde é necessário ter uma conexão de boa qualidade; Difícil análise de qualidade de criptografia onde os usuários comuns não tem o conhecimento ideal para verificar a qualidade do serviço; Identificação de falsos ataques hackers quando há muitos pacotes não enviados, o sistema entende que é um ataque hacker, causando uma conexão instável; Possibilidade de roubo de dados, sendo importante avaliar a confiabilidade do servidor, pois alguns vendem dados dos usuários. A VPN é um software que garante muitas vantagens, mas é importante pesquisar servidores de confiança para fazer a instalação com segurança. Essa questão da confiabilidade estende-se a todos os serviços da área de tecnologia. 2. Privacidade e segurança Atualmente, vive-se na Era da Informação ao passo que detê-la ou controla- lá garante poder a quem o faz. Quando se pensa em grandes organizações, como governos de países, empresas, órgãos de controle e bancos, entende-se que a segurança das informações que possuem é essencial para a própria manutenção, sucesso, crescimento e lucro. Por exemplo, um grande banco que lida com inúmeras atividades bancárias precisam registrar e efetivar essas operações. Supondo que esse banco tem servidores espalhados pelo planeta, o uso de VPN para troca de informações é uma das maneiras mais seguras para garantir a segurança e mais baratas também, já que nesta escala se torna inviável implementar uma rede física. 9 Nos termos práticos, há 3 pontos fortes quando se pensa em segurança, privacidade e VPN, sendo eles: Autenticidade: visa permitir que somente máquinas autorizadas possam enviar e receber de outras máquinas na rede VPN; Confidencialidade: Na VPN, as mensagem enviadas entre A e B, trafegam pela internet, que é uma rede pública e pode ser interceptadas. Para tal, deve ser garantido que numa possível intercepção as mensagens não possam ser lidas. Uma das maneiras de garantir isso é através de criptografia; Integridade: É necessário garantir que somente mensagens enviadas por máquinas na VPN possam ser recebidas, como garantia de que as mensagens não foram burladas. Principalmente quando ocorre uma tentativa de interceptação. 3. Autenticação em dois fatores A autenticação de dois fatores (ou duas etapas, como preferir) não é uma técnica de segurança nova. No seu banco, além de ter cadastrado uma senha, você provavelmente recebeu um token ou cartão de segurança com dezenas de números diferentes para fazer transações pela internet. A ideia é justamente essa: juntar algo que você sabe, como a sua senha, com algo que você possui, como o seu Token. Como é necessário ter as duas combinações em mãos para fazer transações na sua conta, é difícil que alguém leve todo o seu dinheiro caso você perca apenas a sua senha ou apenas o seu token. Isso vale na internet: se algum serviço sofrer com problemas de segurança e vazar senhas de usuários, o que não é raro, seus dados continuarão protegidos caso você esteja usando autenticação em duas etapas. 3.1 Como usar autenticação de dois fatores? Boa parte das empresas já oferece autenticação de dois fatores, incluindo Google, Microsoft, Facebook, Dropbox, Evernote, Apple e Twitter. Depois de ativar a proteção adicional, você será obrigado a digitar um código extra, 10 normalmente de seis dígitos, após passar pela tela de nome de usuário e senha, sempre que usar um computador desconhecido. Com poucas exceções, os serviços permitem usar um aplicativo como o Google Authenticator, disponível para Android e iPhone, para gerar os códigos de verificação de duas etapas baseados em tempo, que mudam a cada 30 segundos. A maioria oferece ainda a possibilidade de enviar o código por SMS, mas isso não é tão prático nem seguro. O processo de configuração com um aplicativo consiste em escanear um QR Code na tela que contém a informação necessária para que o Google Authenticator, Microsoft Authenticator ou outro aplicativo do gênero consiga gerar códigos de verificação específicos para a sua conta. A partir daí, você sempre poderá acessar suas contas caso tenha o smartphone em mãos. Caso perca o aparelho, é possível usar códigos de backup fornecidos durante a configuração inicial para recuperar o acesso. 3.2 Verificação de duas etapas O Google Authenticator é a ferramenta mais conhecida, mas também a mais básica: por muito tempo, ele nem permitia exportar os códigos de duas etapas para outro smartphone. Isso causava dor de cabeça quando você perdia o celular ou trocava de aparelho, por exemplo. Então surgiram novos aplicativos para gerenciar códigos de verificação de duas etapas com recursos melhores. Um dos primeiros softwares “incrementados” que surgiram foi o Authy, disponível para Android e iOS.O principal diferencial é que seus dados são sincronizados com a nuvem, protegidos com AES-256, então você pode acessá-los em qualquer smartphone ou tablet. Dessa forma, você não precisa se preocupar para fazer backups ou em reconfigurar todas as contas após mudar de aparelho. Outro detalhe bacana é o software para PC que sincroniza com a nuvem. Mesmo se você estiver sem o celular por perto, ainda será possível acessar todos os seus códigos de verificação: basta ter um computador com Windows, macOS ou Linux. O programa também poupa tempo, já que você não precisa pegar o celular só para ver o código de seis dígitos. Independente de qual aplicativo você escolher, o mais importante é ativar verificação de duas etapas nos principais serviços que você usa. Se puder melhorar a segurança das suas contas sem perder tempo ou quebrar a cabeça, melhor ainda. 11 4. OTP – One Time Password Uma senha descartável (OTP), também conhecida como PIN descartável ou senha dinâmica, é uma senha válida para apenas uma sessão ou transação de login, em um sistema de computador ou outro dispositivo digital. As OTPs evitam várias deficiências associadas à autenticação tradicional (estática) baseada em senha; várias implementações também incorporam autenticação de dois fatores, garantindo que a senha de uso único requer acesso a algo que uma pessoa possui (como um pequeno dispositivo chaveiro com a calculadora OTP embutida, ou um smartcard ou celular específico) também como algo que uma pessoa conhece. Os algoritmos de geração de OTP normalmente usam pseudo aleatoriedade, tornando difícil a previsão de OTPs sucessores por um invasor e também funções hash criptográficas, que podem ser usadas para derivar um valor, mas são difíceis de reverter e, portanto, difíceis para um invasor obter os dados que foi usado para o hash. Isso é necessário porque, de outra forma, seria fácil prever OTPs futuras observando as anteriores. Uma das vantagens mais abordadas pelos OTPs é que, ao contrário das senhas estáticas, eles não são vulneráveis a ataques de repetição. Isso significa que um invasor em potencial que conseguir gravar uma OTP que já foi usada para fazer o loginem um serviço ou para realizar uma transação não poderá abusar dela, uma vez que ela não será mais válida. Uma segunda grande vantagem é que um usuário que usa a mesma senha para vários sistemas, não fica vulnerável em todos eles, se a senha de um deles for obtida por um invasor. Uma série de sistemas OTP também visam garantir que uma sessão não possa ser facilmente interceptada ou personificada sem o conhecimento de dados imprevisíveis criados durante a sessão anterior, reduzindo ainda mais a possibilidade de ataque. 4.1 O que é HOTP? Num pequeno jogo de sílabas o “H” em HOTP significa HMAC (Hash-based Message Authentication Code). De maneira geral o HOTP (algoritmo de senha única) baseado em HMAC é um OTP que utiliza eventos onde o fator de movimentação em cada código é fundamentado em um contador. 12 A cada solicitação validada pelo HOTP é incrementado o mooving factor utilizando um contador. Gerando um código válido até outro ser ativamente solicitado outro e seja validado pelo servidor de autenticação. Assim que o código é validado e o usuário obtém seu acesso, são sincronizados o servidor e o gerador OTP. Para exemplo de gerador OTP que utiliza o HTOP temos o Yubikey de Yubiko. Figura 1 – exemplo de HOTP (retirado de : https://www.iperiusbackup.net/pt-br/entendendo-a-diferenca- entre-otp-totp-e-hotp/) 4.2 O que é TOTP? Para as TOTP (Time-based One-Time Password – Senhas únicas baseadas em tempo) é uma OTP baseada em tempo. Assim como no HOTP, a seed do TOTP é estática porém o mooving factor usado no TOTP é baseado em tempo e não em contador. O total de tempo válido para cada senha é chamado de timestep, tendo como regra um intervalo entre 30 a 60 segundos entre as atualizações. Quando a senha exibida não é utilizada no tempo disponível ela será descartada, sendo necessário solicitar uma nova para obter acesso à aplicação ou outro ambiente. Figura 2 – exemplo de TOTP (retirado de https://www.iperiusbackup.net/pt-br/entendendo-a-diferenca- entre-otp-totp-e-hotp/) 13 4.3 Limitações e vantagens Ainda que ambos sejam significativamente mais seguros do que não usar MFA, o HOTP e TOTP possuem limitações. Para o TOTP (mais nova das duas tecnologias) sua utilização é fácil de usar e implementar entretanto o elemento baseado no tempo possui um potencial para desvio desse tempo (intervalo entre a criação e uso da senha). Caso o usuário não entre imediatamente no TOTP, existe uma chance de que ele expire antes de conseguir entrar. Sendo assim, o servidor deve considerar essa possibilidade e facilitar para o usuário nova tentativa sem automaticamente bloqueá-lo. Pelo HOTP não utilizar tempo como limitador acaba sendo um pouco mais amigável, mesmo assim pode ser mais vulnerável a ataques por brute force. Tornando essa condução uma oportunidade potencialmente mais longa para o um HOTP válido. Algumas maneiras de HOTP foram imputadas por esta vulnerabilidade, incluindo um componente baseado em tempo em seu código que, de alguma maneira adulterando as instruções entre esses dois tipos de OTP. 5. Google Authenticator Google Authenticator é um software baseado em autenticador pelo Google que implementa dois passos de verificação serviços usando a base de tempo OneTime Password Algorithm (TOTP; especificado no RFC 6238) e HMAC-baseado One-time algoritmo de senha (HOTP; especificado no RFC 4226), para autenticar usuários de aplicativos de software. A escolha por usar o Google Authenticator foi por ter como sua principal vantagem a geração de uma chave única e o Authenticator do Google reside no seu telefone e você sempre tem o seu smartphone por perto de você. Disponível para o Android e iOS, o aplicativo pode ser baixado e instalado em minutos, e uma vez configurado, ele não precisa de uma conexão com a Internet para funcionar. A autenticação dupla não vem habilitada por padrão, então será necessário ativá-la. O processo é bem simples, porém para isto é necessário um celular com sistema Android ou iOS. Entre na App Store equivalente do seu aparelho, procure pelo programa “Google Autenticator” desenvolvido pela empresa Google, baixe gratuitamente e faça a instalação. 14 6. Política de uso da VPN 6.1 Objetivo O objetivo desta política é prover as diretrizes gerais para o uso apropriado de conexões VPN (Virtual Private Network), para acesso à rede computacional da nossa empresa, visando o bom desempenho do serviço e a segurança da informação no que tange aos aspectos de confidencialidade e integridade. 6.2 Escopo Esta política aplica-se a todos os funcionários e colaboradores que fazem o uso da VPN e que estejam devidamente autorizados e cadastrados na base de contas corporativas gerenciadas pelo departamento de TI e Segurança da Informação. 6.3 Benefícios A VPN (Virtual Private Network) é uma rede privada virtual que permite ao usuário receber um número IP da nossa rede interna em seu equipamento remoto. Dessa forma, mesmo não estando nas dependências da empresa, o equipamento estará em nossa rede interna. O acesso via VPN utiliza encriptação de dados para a comunicação entre o equipamento remoto e a rede interna. Por meio da VPN, usuários cadastrados podem acessar ao nosso portal de intranet, dados compartilhados na rede, fazer a utilização de softwares e demais repositórios digitais que fazem parte da corporação, além de serviços institucionais com permissão de acesso apenas local. 6.4 Acesso via VPN A conexão via VPN ao ambiente computacional instalado em nossa corporação é provido pelo departamento de TI e Segurança da Informação, por meio de uma conta de domínio. Os usuários autorizados a usar a VPN são: 15 Colaboradores terceirizados; Demais visitantes e fornecedores, caso estejam realizando alguma atividade relacionada com nossa empresa e seja necessário o uso da VPN, deverá solicitar o acesso para a Área de Segurança da Informação. 6.5 Política O colaborador é responsável por todos os atos executados com seu identificador (login / sigla), que é único e acompanhado de senha exclusiva para identificação/autenticação individual no acesso à informação e aos recursos de tecnologia. Ser responsável pelo seu acesso à Internet, por qualquer instalação de software necessário ou por qualquer valor associado a isto; Manter a confidencialidade, memorizar e não registrar a senha em lugar algum. Ou seja, não informar a ninguém e não anotar em papel; A senha deve ser alterada sempre que existir qualquer suspeita do comprometimento dela, e dentro do prazo de 90 dias de expiração. Selecionar senhas de qualidade, que sejam de difícil adivinhação, respeitando as políticas de senha; Impedir o uso do seu equipamento por outras pessoas, enquanto este estiver conectado/ "logado" com a sua identificação. Garantir a veracidade e exatidão dos dados pessoais fornecidos para o cadastro; Não utilizar o acesso VPN para transferência de grandes volumes de dados; Não utilizar programas que não seja relacionado com a sua área sobre a VPN; Não alterar, sem prévio consentimento, a configuração default da VPN 16 fornecida pela Área de Segurança da Informação; Todos os computadores conectados às redes internas via VPN devem estar com as versões mais atualizadas de softwares antivírus, e com os últimos “patches” de segurança instalados; Estabelecer somente uma única conexão VPN com a rede interna da empresa; Ter concordado com as "normas de uso dos ativos de informática" e com esta “Política de Uso da VPN”; Utilizar equipamentos com sistemas operacionais disponibilizados pela corporação; Equipamentos particulares/privados, como computadores ou qualquer dispositivo portátil que possa armazenar e/ou processar dados, não devemser usados para armazenar ou processar informações relacionadas com o negócio, nem devem ser conectados às redes da Organização sem autorização prévia da área responsável; Liberar todo o tráfego de dados entre a estação de trabalho do usuário e a rede interna numa única conexão (túnel VPN). Qualquer outro tráfego fora da VPN é descartado; Monitorar volume de dados das conexões VPN e desconectar qualquer sessão onde se verifique taxas divergentes da média normal das outras sessões que comprometam ao bom desempenho da rede interna; Gerar e fornecer senhas válidas aos usuários dando acesso a VPN, pelo período de duração de sua conta; Auditar, quando necessário e com autorização do usuário, os sistemas utilizados a e a comunicação de dados para acesso, por meio de VPN a rede interna, a fim de verificar a aderência aos requerimentos de segurança aqui mencionados; A Área de Segurança da Informação poderá por motivos de segurança e/ou outros, suspender o serviço de VPN, sem aviso prévio; A cada usuário será provido o acesso a rede interna por meio da VPN de apenas 1 (um) equipamento devidamente registrado no cadastro dos colaboradores e terceiros; 17 A autorização para utilização do serviço de VPN tem validade enquanto o usuário mantiver o vínculo com a empresa. 7. Considerações Enquanto um computador está conectado ao servidor VPN, ele está logicamente conectado à rede interna e a Internet. Por questões de segurança, cada usuário da VPN deve desconectar-se do servidor VPN quando o acesso à rede interna não é mais necessário, os usuários VPN devem estar cientes que se sua conexão permanece estabelecida, sua conexão Internet é roteada e logada através do servidor VPN e a rede interna, isto resulta numa conexão lenta à Internet para o usuário VPN, além de afetar a performance da rede para o restante dos usuários da rede interna. Um aumento no tráfego da Internet devido à falta de desconexão de usuários VPN resulta no aumento da utilização da banda disponível e afeta todos os outros colaboradores que estivem na rede. 7.1 Sanções É de responsabilidade do colaborador conhecer a legislação e cumprir os requisitos legais, normas e padrões locais vigentes. A violação desta política por qualquer usuário será reportada à Direção do Departamento de TI de Segurança da Informação, que poderá tomar medidas para suspender de forma imediata, temporária ou permanente os seus privilégios de acesso a infraestrutura computacional da empresa 8. A pandemia do novo coronavírus A pandemia de COVID-19 é, sem dúvidas, o evento mais impactante dessa geração (talvez até do século). Com mais de 2.7 milhões (dois milhões e setecentos mil) mortos pelo vírus até o presente momento, é absolutamente evidente o impacto social e familiar, sem contar os âmbitos político-econômicos, com diversos rombos e divergências. Em dezembro de 2019, o vírus, ainda desconhecido, causou uma epidemia de pneumonia em um hospital na província de Wuhan, na China. Eventualmente, a OMS (Organização Mundial da Saúde), em conjunto com a Wuhan Municipal Health 18 Comission (Comissão Municipal de Saúde de Wuhan) identificaram o coronavírus como o causador desse surto. Meses depois, com a transmissão mundial do vírus e já com uma contagem de casos e óbitos elevada, em 11 (onze) de março de 2020 (dois mil e vinte), a OMS decretou uma pandemia. Isso levou várias nações a declararem lockdowns, quarentenas e até fechamento de bordas. Estudos sobre o meio de transmissão do vírus definiram que ele se propaga facilmente pelo ar, sendo expelido pela boca ou mucosas de uma pessoa infectada para uma pessoa não infectada, dessa para outra e assim sucessivamente. Com base nesses estudos, ficou-se definido que os melhores meios de prevenção eram o uso de máscara, o distanciamento social e a constante higienização das mãos, o último para evitar a contaminação por toque, pois uma pessoa não infectada muito provavelmente irá se infectar se levar o vírus diretamente aos olhos ou à boca. A máscara, mesmo que simples e de pano é muito eficiente em evitar a transmissão e/ ou contaminação pelo ar. Com essas novas recomendações temos um grande impacto cultural, pois afeta o bom senso de bem-estar pessoal e interpessoal. As primeiras implicações, antes mesmo das certezas de um novo vírus e as medidas de prevenção, foram as mortes e adoecimentos repentinos, sentidos principalmente na China e, logo após, ao redor do mundo. O decreto de quarentenas e lockdowns trouxeram consequências inimagináveis para a população em geral, não apenas àqueles afetados por óbitos de entes e amigos queridos. Seguem exemplos: Obrigatoriedade de home office para serviços não essenciais Obrigatoriedade de uso de máscara em público Alto índice de desemprego, resultante de uma necessidade de corte de custos; Distanciamento social; Isolamento domiciliar. Dentre os itens listados, um dos mais notáveis é o isolamento domiciliar. Pessoas que estavam há décadas acostumadas a passar a maior parte do dia fora de casa, seja por necessidade ou escolha, estão confinadas em seus lares. Embora haja famílias mais felizes e unidas, houve um grande aumento no número de denúncias de violência doméstica (a 19 maior parte é de violência contra a mulher) desde o início das restrições. Há muitos casos de pessoas frustradas, desempregadas e agitadas se sentindo presas em suas próprias casas, o que escalona o comportamento violento e explosivo. Países como a França e a Argentina registraram, respectivamente, aumentos de 30% (trinta por cento) e de 25% (vinte e cinco por cento) no número de denúncias por violência contra a mulher. O home office, tanto social quanto economicamente, teve seu lado positivo e negativo. Segue a lista de efeitos positivos: Proximidade da família; Corte de gastos com passagens e/ou combustível; Redução do stress decorrente do trânsito; Flexibilidade para pausas e, em alguns casos, para definir o próprio horário de trabalho; Privacidade para donos de empresas digitais, as vantagens podem ser ainda maiores. Não há a necessidade de um local físico para executar o trabalho, o que evita gastos como aluguel, impostos, encargos e taxas, e o dinheiro economizado pode ser voltado totalmente à melhora do serviço oferecido. Apesar de tantos prós, temos também os contras: Menos interação social fora do ambiente familiar; Proximidade da família pode ser um contra se não houver barreiras; Necessidade de disciplina; Pode haver excesso de trabalho no caso de má gerência; 9. Impactos da COVID-19 Os decretos de lockdown, juntamente às regras e recomendações de isolamento e distanciamento social, levaram a uma série de consequências econômicas, tanto positivas quanto negativas. Um dos trabalhos que se tornaram essenciais durante a pandemia é o serviço de delivery (entrega), que podem abranger uma gama de setores: alimentício, farmacêutico, vestuário, entre outros. Com tanta demanda, o setor teve um crescimento de 94% (noventa e quatro por cento) desde o início da pandemia. O setor de streaming também teve grande aumento na procura. Os brasileiros estão ficando 20% mais tempo em serviços de 20 streaming desde o início da pandemia, cujos líderes são o YouTube e a Netflix, que juntos somam mais de 30 (trinta) horas mensais assistidas em média por uma pessoa. Apesar de tantos aumentos, serviços que dependiam mais de atendimento presencial sofreram grandes quedas. Desde os primeiros decretos, mais de 600.000 (seiscentas mil) micro e pequenas empresas fecharam as portas e mais de 9 (nove) milhões de pessoas perderam seus empregos, e cerca de 30% (trinta por cento) dos empresários que continuam abertos tiveram que buscar empréstimos, sendo mais da metade negados no ato. Diversos donos de estabelecimentostradicionais temem a quebra de seu negócio que, por vezes, têm décadas de atividade. Com tantas mudanças radicais, é impossível não haver mudança na inflação. O Brasil, mesmo em tempos de pandemia, teve em 2020 (dois mil e vinte) a maior alta no índice de inflação dos últimos quatro anos. O setor alimentício foi o que mais sofreu com os aumentos, chegando a um IPCA (Índice de Preços ao Consumidor Amplo) de mais de 14% (catorze por cento), seguido do setor de eletroeletrônicos cujo índice é mais de 11% (onze por cento). Devido a esse aumento gigantesco no preço de alimentos básicos como o arroz, o feijão e a carne, é ainda mais importante a ajuda governamental para pessoas de baixa renda. O então chamado Auxílio Emergencial, medida econômica drástica para ajudar a população abaixo da classe E, conta com mais de 66 (sessenta e seis) milhões de beneficiários, cujo custo da nova rodada de pagamentos previsto para abril de 2021 (dois mil e vinte e um) é de R$ 34 (trinta e quatro) bilhões. Com os esforços governamentais para ter certeza que todos os necessitados fossem beneficiados, foram encontradas aproximadamente 46 (quarenta e seis) milhões de pessoas antes consideradas invisíveis, pois não possuíam conta ativa em nenhum banco, desempregados, e, muitas vezes, sem conexão com a internet ou até mesmo número de CPF. Com tantos decretos e novas recomendações, tivemos bruscas mudanças e fomos, direta ou indiretamente, profundamente afetados pelas novas escolhas e consequências. Impactos que vão desde o cotidiano ordinário até decisões globais. Os impactos da pandemia de COVID-19 foram, são e serão sentidos por várias gerações, pelo bem ou pelo mal, com muitos de seus extremos sendo considerados o “novo normal”. 21 Conclusão Ainda estamos em tempos difíceis, mesmo com os números caindo da pandemia. Mesmo assim, conseguimos nos reinventar e buscar saídas rápidas para ajudar o próximo e si mesmos. Muitas empresas conseguiram repensar seus processos e com o auxílio da tecnologia se recriar e se manterem apesar dos pesares. Algumas com modelos híbridos, outras presencialmente, mas mantendo todo o cuidado necessário. Nos acostumamos com essa “nova” rotina, que por um lado nos trouxe alguns benefícios, como por exemplo: menos tempo em transito e transporte públicos, mais foco, mais horas para se desenvolver no trabalho, dentre outros. Se pensarmos nos pontos que tornaram isso possível, além da criatividade das pessoas e da tecnologia como um todo, a VPN foi algo imprescindível para que muitas empresas continuassem suas atividades com o menor impacto possível. 22 Referências bibliográficas O que é VPN e quais são as vantagens e desvantagens? https://www.targethost.com.br/vpn-e-quais-sao-as-vantagens/ O que é e como usar autenticação de dois fatores https://tecnoblog.net/responde/como-usar-autenticacao-duas-etapas-authy/ Entendendo a diferença entre OTP, TOTP e HOTP https://www.iperiusbackup.net/pt-br/entendendo-a-diferenca-entre-otp-totp-e-hotp/ Archived: WHO Timeline - COVID-19. https://www.who.int/news/item/27-04-2020-who-timeline---covid-19 Com restrições da pandemia, aumento da violência contra a mulher é fenômeno mundial. https://g1.globo.com/mundo/noticia/2020/11/23/com-restricoes-da-pandemia- aumento-daviolencia-contra-a-mulher-e-fenomeno-mundial.ghtml Confira as vantagens e desvantagens do home office. https://www.sebrae.com.br/sites/PortalSebrae/artigos/vantagens-e-desvantagens-do- homeoffice,78f89e665b182410VgnVCM100000b272010aRCRD Setor de delivery cresce mais de 94% durante a pandemia. http://edicaodobrasil.com.br/2020/07/24/setor-de-delivery-cresce-mais-de-94- durante-pandemia/ Brasileiro ficou 20% mais tempo em serviços de streaming em 2020. https://www.tecmundo.com.br/ internet/210722-brasileiro-tempo-servicos-streaming-2020.htm Mais de 600 mil pequenas empresas fecharam as portas com coronavírus. https://www.cnnbrasil.com.br/business/2020/04/09/mais-de-600-mil-pequenas- empresasfecharam-as-portas-com-coronavirus
Compartilhar