Buscar

Segurança de Redes de Computadores - Aula 16 Segurança em redes sem fio e dispositivos moveis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 16: Segurança redes sem fio e em 
dispositivos móveis 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MOTIVAÇÃO 
• Não existem redes 100% seguras; 
• Redes devem ser tratadas como mais seguras ou menos seguras; 
• Gerenciamento de redes deve ser constante; 
• NBR ISSO/IEC 17799 define Segurança da Informação. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
OBJETIVOS EXPANDIDOS DE SEGURANÇA DE INFORMAÇÂO 
 Confidencialidade; 
 Integridade; 
 Disponibilidade; 
 Irretratabilidade (não repúdio); 
 Autenticação. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
WI-FI 
Principais padrões 
 
• 802.11a (54 Mbps, 5 GHz); 
• 802.11b (11 Mbps, 2,4 GHz); 
• 802.11g (54 Mbps, 2,4 GHz); 
• 802.11n (300 Mbps, 2,4 GHz e 5 GHz). 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
Pioneiro em proteção de redes sem fio; 
Utiliza algoritmo RC4 que é apontado como 
ponto negativo; 
Vetor de inicialização de 24 bits e chave 
compartilhada de 40 ou 104 bits; 
Utiliza método de autenticação por sistema 
aberto ou por uso de chave compartilhada; 
Obsoleto no quesito segurança. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
Corrigiu falhas e substituiu o WEP; 
Utiliza algoritmo RC4 com TKIP melhorando a 
segurança; 
Vetor de inicialização estendido de 24 para 48 
bits; 
Chave secreta entre 32 e 512 bits conhecida 
como PMK; 
Código de verificação de mensagem (MIC) para 
erros no conteúdo do quadro; 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
WPA Personal (PSK) – Utiliza chave pré- 
compartilhada entre AP e cliente; 
 
WPA Enterprise – Responsabilidade de 
autenticação do AP é delegada a um servidor de 
autenticação (IEEE 802.1x/EAP). 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
Utiliza algoritmo AES; 
Como o WPA, utiliza chaves temporárias e 
código de integridade de mensagem; 
Como o WPA, usa tecnologia de autenticação 
IEEE 802.1x/EAP ou tecnologia PSK; 
Não pode ser executado no mesmo hardware 
que roda WPA. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
Padrão permite a configuração facilitada rede 
sem fio. 
Por este padrão, os dispositivos podem ser 
adicionados a uma rede pelos seguintes modos: 
PBC, PIN, NFC, UFD. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
PBC - Push Button Configuration – Configurado 
por acionamento de um botão existente no AP e 
outro no dispositivo; 
 
PIN - Personal Identification Number – Ingressa 
na rede fornecendo o número de identificação 
pessoal (PIN). 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
NFC Near Field Communication – Transferência 
de PIN sem necessidade de configuração 
manual; 
 
UFD USB Flash Drive – Flash USB utilizado para 
transferir dados entre o novo dispositivo e o AP 
ou registro na rede. É opcional para os 
dispositivos WPS. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
VULNERABILIDADES 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
Necessidade de compartilhamento da chave 
com todos os integrantes da rede; 
Vetor de inicialização curto (24 bits) gera 
possibilidade de repetição em redes com muito 
tráfego; 
Uso do algoritmo de CRC-32 para detectar erros 
de transmissão. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
VULNERABILIDADES 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
Algoritmo de combinação de chaves é fraco; 
Possibilidade de ataque de negação de serviço 
gerado por envio de pacotes mal formados em 
menos de 60 segundos; 
WPA-PSK é susceptível a ataque de dicionário. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
VULNERABILIDADES 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
Sujeito a ataque de negação de serviço, por não 
possuir proteção dos quadros de gerenciamento 
e controle; 
Suscetível a ataques de dicionário, se o usuário 
PSK possuir menos de 20 caracteres. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
VULNERABILIDADES 
 
• WEP 
• WPA 
• WPA2; 
• WPS 
 
PIN tem apenas 8 bits numéricos. Uma falha faz 
roteador enviar resposta que permite ao 
atacante verificar se os 4 primeiros dígitos do 
PIN estão corretos e de identificar os outros 4. 
Com o PIN descoberto cai o número de possíveis 
combinações de 1 bilhão para 11.000, 
viabilizando um ataque de força bruta. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
SEGURANÇA FÍSICA 
 
Posicionar o AP de forma a restringir o acesso ao equipamento; 
Troca do equipamento, customizar as configurações de segurança (impedir nível inferior 
de segurança); 
Reinicialização (RESET) do equipamento retorna às configurações default, em geral rede 
aberta e as senhas de administração retornam a padrões amplamente divulgados. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
TÉCNICAS DE INVASÃO 
 
 Interrupção – invasor interrompe a passagem dos dados; 
 Interseção – invasor coleta informações para uso futuro; 
 Modificação – invasor monitora e altera dados enviados ao dispositivo atacado; 
 Fabricação – invasor desenvolve dados a serem enviados ao dispositivo com 
objetivo de ter controle total do dispositivo; 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
ATAQUES AS REDES SEM FIO 
 
Riscos internos 
 
Vulnerabilidades devido à má configuração dos dispositivos ou configurações inseguras 
por falta de perícia técnica na instalação dos equipamentos. Nestes casos, não ocorre a 
ação direta do atacante para expor a vulnerabilidade. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
ATAQUES AS REDES SEM FIO 
 
Riscos externos 
 
Neste caso, ocorre a ação direta do atacante para expor a vulnerabilidade. 
AULA 16: SEGURANÇA REDES SEMFIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
ATAQUES AS REDES SEM FIO 
 
• Negação de Serviço (DoS); 
 
• Mapeamento do Ambiente; 
 
• ARP Spoofing; 
 
• Associação Maliciosa (Access Point Spoofing). 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
ATAQUES AS REDES SEM FIO 
 
• Negação de Serviço 
 
• Mapeamento do Ambiente 
 
• ARP Spoofing 
 
• Associação Maliciosa (Access Point Spoofing) 
 
 
Tem o objetivo de tornar os recursos do 
sistema indisponíveis; 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
ATAQUES AS REDES SEM FIO 
 
• Negação de Serviço 
 
• Mapeamento do Ambiente 
 
• ARP Spoofing 
 
• Associação Maliciosa (Access Point Spoofing) 
 
 
Tem o objetivo de identificar o maior 
número de redes disponíveis e conhecer 
tipos de segurança utilizados por elas e 
possíveis pontos de vulnerabilidades; 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
ATAQUES AS REDES SEM FIO 
 
• Negação de Serviço 
 
• Mapeamento do Ambiente 
 
• ARP Spoofing 
 
• Associação Maliciosa (Access Point Spoofing) 
 
 
Tem o objetivo de fornecer um MAC 
address falso para um sistema alvo a fim 
de que ele direcione o tráfego a um destino 
diferente do legítimo; 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
ATAQUES AS REDES SEM FIO 
 
• Negação de Serviço 
 
• Mapeamento do Ambiente 
 
• ARP Spoofing 
 
• Associação Maliciosa (Access Point Spoofing) 
 
 
O atacante tem o objetivo de se 
passar por um AP legítimo, fazendo 
com que todo tráfego dos usuários 
passe por ele. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
FERRAMENTAS PARA REDES SEM FIO 
 
Algumas ferramentas disponíveis para uso em redes sem fio tanto podem ser utilizadas 
para verificar o nível de segurança como para gerar ataques a elas. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
FERRAMENTAS PARA REDES SEM FIO 
 
Netstumbler (http://www.netstumbler.com) 
 
É a ferramenta de scanner mais conhecida para redes sem fio. Permite identificar as 
seguintes informações: 
 
• SSID da rede; 
• Redes que podem provocar interferência: 
• Potência do sinal; 
• GPS. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
FERRAMENTAS PARA REDES SEM FIO 
 
HostAP 
 
É um módulo kernel capaz de transformar um dispositivo de rede sem fio padrão em um AP. 
Utilizado no ataque de associação maliciosa. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
FERRAMENTAS PARA REDES SEM FIO 
 
Kismet (http://www.kismetwireless.net) 
 
Sniffer opensource com grande número de ferramentas. 
Pode armazenar pacotes capturados em vários formatos. Gera dados relacionados à 
localização aproximada do dispositivo monitorado. Disponibiliza quase todas as informações 
necessárias para um atacante. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
FERRAMENTAS PARA REDES SEM FIO 
 
Backtrack (KALI) 
 
Voltada para testes de penetração é muito utilizada por auditores. Possui mais de 300 
ferramentas atualmente. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
MECANISMOS DE SEGURANÇA E PREVENÇÃO 
 
Desabilitar acesso às configurações do AP via rede sem fio; 
Desativar broadcast do SSID; 
Configurar maior nível de criptografia disponível no AP; 
Monitorar a rede com frequência em busca de possíveis falhas. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Segurança em redes sem fio 
CONCLUSÃO 
 
Redes sem fio se comunicam por meio não guiado e permitem que qualquer dispositivo, 
dentro do raio de propagação do sinal, possa capturá-lo, mesmo que não o interprete. 
Para que se possa fazer deste tipo de rede com certa tranquilidade, os mais modernos e 
disponíveis recursos dos equipamentos devem ser utilizados. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
A partir deste ponto, veremos a 
SEGURANÇA EM REDES SEM FIO 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Paradigmas da mobilidade 
Mobilidade 
 
Convergência 
 
Acesso Remoto 
 
M-Serviços 
 
 
 
 
 
• BYOD (Bring your own device) 
• M-Commerce 
• M-Bank 
• M-Serviços 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Popularização dos dispositivos móveis 
• Tablets; 
• Smartphones; 
• Celulares; 
• Etc. 
 
Realizam praticamente todas as tarefas dos computadores(PC) 
• Navegação na internet; 
• Internet Banking; 
• E-mails; 
• Redes sociais. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Principais características: 
 
• Conectividade; 
 
• Portabilidade; 
 
• Funcionalidades integradas; 
 
• Capacidade de armazenamento. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Características dos dispositivos móveis 
Principais características: 
 
• Conectividade 
 
• Portabilidade 
 
• Funcionalidades integradas 
 
• Capacidade de armazenamento 
Wi-fi (802.11), 3G, 4G, 5G, bluetooth e IR 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Características dos dispositivos móveis 
Principais características: 
 
• Conectividade 
 
• Portabilidade 
 
• Funcionalidades integradas 
 
• Capacidade de armazenamento 
Tamanho e peso reduzidos, possibilitando 
serem carregados no bolso ou nas bolsas. 
Facilitando ser esquecido ou perdido. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Características dos dispositivos móveis 
Principais características: 
 
• Conectividade 
 
• Portabilidade 
 
• Funcionalidades integradas 
 
• Capacidade de armazenamento 
Câmera, GPS, agenda, contatos, e-mail etc. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Características dos dispositivos móveis 
Principais características: 
 
• Conectividade 
 
• Portabilidade 
 
• Funcionalidades integradas 
 
• Capacidade de armazenamento 
Grande quantidade de dados pessoais e 
profissionais, na memória interna e no 
slot de cartão. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Riscos dos dispositivos móveis 
• Possuem características que os tornam ainda mais atraentes para atacantes; 
• Vazar informações; 
• Grande possibilidade de perda ou furto; 
• Invadir privacidade; 
• Instalar códigos maliciosos; 
• Propagar códigos maliciosos. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Limitações dos dispositivos móveis 
• Energia – duração da bateria; 
• Rapidez na digitação – teclado muito pequeno; 
•Poder de processamento 
• Custo – rede, ligação etc. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Antivírus para dispositivos móveis 
• Eset Mobile Security; 
• Avast Segurança Grátis para Mobile; 
• F-Secure Mobile Security; 
• Karspersky Mobile Security; 
• McAfee Mobile Security; 
• Trend Micro Mobile Security 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
APPs para dispositivos móveis 
Com aplicativos desenvolvidos por diferentes autores e funcionalidades, aumenta a 
dificuldade de controle das mesmas. 
Solução, instalar os APPs somente de fontes oficiais: 
 
• iPhone/iPad – Apple iTunes App Store; 
• Android – Google Play; 
• Windows Phone – Loja do Windows Phone. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Descarte dos dispositivos móveis 
Os dados têm que ser apagados do dispositivo móvel, os dispositivos possuem a função 
para restaurar as configurações de fábrica: 
 
• Wipe; • Reset; 
• Reiniciar; • Redefinir. 
 
Mesma funcionalidade para cada fabricante, mas com um nome diferente. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Perda ou furto de dispositivos móveis 
• Anotar o International Mobile Equipment Identity – IMEI – ele é único para cada 
aparelho; 
• Bloquear chip, IMEI e cartão de crédito associado ao dispositivo; 
• Configurar localização/rastreamento e bloqueio remoto; 
• Deletar dados após um determinado número de tentativas de desbloqueio sem 
sucesso.(cuidado c/crianças) 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Top 10 mobile risks – lista final 2014 
• M1: Controle fraco do lado Servidor; 
• M2: Armazenamento de dados inseguro; 
• M3: Insuficiente proteção da Camada de Transporte; 
• M4: Vazamento de dados não intencional; 
• M5: Autorização e autenticação pobres; 
• M6: Quebra da criptografia; 
• M7: Injeção do lado do cliente. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Top 10 mobile risks – lista final 2014 
• M8: Decisões de segurança através de entradas não confiáveis; 
• M9: Manuseio impróprio da sessão; 
• M10: Falta de proteção aos binários. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
“BYOD ” - dispositivos móveis 
BYOD – Bring Your Own Device – (traga seu próprio dispositivo) 
 
• Mais produtividade Vs segurança corporativa ; 
• Novas ameaças e vulnerabilidades, são desafios para os profissionais de TI; 
• Como gerir Riscos e Segurança da Informação? 
• Conformidade com a legislação trabalhista (24/7). 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
“BYOD ” - dispositivos móveis 
BYOD – Bring Your Own Device – 
 
• Precauções: 
 
1. Acordo de confidencialidade e não divulgação; 
2. Definir quem e o que pode ser acessado e a respectiva monitoração; 
3. Dar ciência e cobrar o De acordo dos colaboradores; 
4. Inspeção regular dos equipamentos. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
“Bypassnado” a TI - dispositivos móveis 
Shadow IT ou TI Invisível – é a aquisição de tecnologias de TI por departamentos, 
funcionários ou executivos, com orçamento próprio sem aprovação ou ciência do 
departamento de TI. 
 
• iPhone/iPad – Apple iTunes App Store; 
• Android – Google Play; 
• Windows Phone – Loja do Windows Phone. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
“Bypassnado” a TI - dispositivos móveis 
Sob diversas alegações: 
 
• A não adequação dos serviços de TI, para o melhor desempenho da função; 
• Uso de ferramentas não homologadas pela TI, mas de domínio do usuário 
(“acha a melhor”); 
• Expandir o armazenamento na nuvem, na realidade, acessar da residência. 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
“Bypassnado” a TI - dispositivos móveis 
Segundo a McAfee mais de 80% dos funcionários admitem usar aplicações Software as a 
Service (SaaS) em seus postos de trabalho sem aprovação. 
 
Link: http://www.mcafee.com/br/resources/misc/infographic-shadow-it.pdf 
 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Dependência e uso excessivo – Disp. móveis 
O cert.br realiza uma abordagem muito interessante do DM: 
 
• “Nomofobia” – no-mobile phobia, medo de ficar sem dispositivo móvel; 
• FOMO – Fear Of Missing Out, medo de estar perdendo algo; 
• Depressão - por usar excessivamente as redes sociais; 
 
- por falta de uso das redes sociais. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores 
Dependência e uso excessivo – Disp. móveis 
O cert.br realiza uma abordagem muito interessante do DM(cont): 
 
•   Problemas de socialização; 
•   Síndrome do toque fantasma; 
•   Jogos online; 
•   Diversas outras mudanças comportamentais. 
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS 
Segurança de redes de computadores

Continue navegando