Tradução

quarta-feira, 18 de setembro de 2013

A tentação das redes Wi-Fi abertas e os riscos para seus dados

 

Você provavelmente já leu ao menos um artigo alertando para os perigos inerentes ao uso de uma conexão Wi-Fi pública, então sabe que os malfeitores são capazes de interceptar as informações que trafegam por estas redes. É relativamente fácil capturar informações “sensíveis” trafegando na vasta maioria dos hotspots públicos - em locais como cafés, restaurantes, aeroportos e hotéis, entre outros, e obter endereços de e-mail, senhas e ler mensagens não criptografadas, e até se apossar de informações de login em sites populares.
Mas não há forma mais eficiente de entender o perigo do que presenciar uma interceptação em tempo real. Portanto, fui até um café na minha vizinhança disposto a “bisbilhotar” para ver o que conseguiria encontrar. Minha intenção não era “hackear” o computador ou smartphone de ninguém - isso é ilegal. O que fiz é similar a escutar a conversa entre dois radioamadores ou pessoas usando um walkie-talkie na vizinhança. Assim como estes aparelhos, as redes Wi-Fi operam em frequências de rádio públicas que podem ser “sintonizadas” por qualquer um nas proximidades
Ao chegar no café abri meu notebook e comecei a capturar os dados trafegando pela rede Wi-Fi, tecnicamente chamados de “pacotes”, usando uma versão de demonstração gratuita de um software para análise de redes Wi-Fi. Os pacotes surgiam na minha tela em tempo real, muito mais rápido do que eu poderia ler, então parei a captura após alguns minutos pra ver o que havia “caído na rede”.
Primeiro procurei por pacotes contendo código HTML, para ver quais sites os outros usuários do hotspot estavam visitando. Embora eu tenha visto atividade dos outros clientes, não capturei nada muito interessante. Então visitei meu próprio site, www.egeier.com, em meu smartphone. Os pacotes “brutos” com código HTML pareciam “lixo”, mas o analisador de rede foi capaz de reconstruir a informação e exibí-la como uma página web comum. A formatação estava um pouco errada, e algumas imagens estavam faltando, mas ainda assim o resultado continha informação suficiente.
Ao usar meu notebook para me conectar ao meu próprio servidor FTP, consegui capturar os pacotes contendo meu nome de usuário e senha. Detalhes que permitiriam que qualquer malfeitor nas redondezas ganhasse acesso ilimitado aos meus sites.
Os computadores não são os únicos adequados a esse tipo de espionagem. Também rodei um app chamado DroidSheep em um smartphone Android com “root”. Este app pode ser usado para ganhar acesso a contas em serviços web populares como o GMail, LinkedIn, Yahoo e Facebook.
Felizmente há formas de proteger sua atividade online enquanto você está por aí com seu notebook, tablet ou smartphone. Veja algumas para se manter seguro

1) Sempre que fizer login em um site, certifique-se de que a conexão é criptografada. A URL da página de login deve começar com HTTPS em vez de HTTP.
2) Certifique-se de que a conexão continue sendo criptografada durante toda a sessão. Alguns sites, entre eles o Facebook, criptografam o login mas depois lhe redirecionam para uma sessão insegura, deixando-o vulnerável às práticas que já descrevemos.
3) Muitos sites lhe dão a opção de criptografar toda a sessão. No Facebook você pode fazer isso habilitando o item Navegação Segura em Configurações de Segurança. Uma boa forma de garantir estes três primeiros itens é usando uma extensão para o navegador como a HTTPS Everywhere da Electronic Frontier Foundation, que força automaticamente o uso de conexões HTTPS sempre que possível.
4) Ao checar seu e-mail, faça o login usando o navegador e certifique-se de que a conexão é criptografada. Se você usa um cliente de e-mail como o Outlook, verifique as configurações veja se a criptografia está habilitada nas contas POP3, IMAP e SMTP.
5) Nunca use o FTP, ou outros serviços que você sabe que não são criptografados
6) Para criptografar sua navegação web e outras atividades online, use uma VPN (Virtual Private Network - Rede Virtual Privada).

Fonte:http://computerworld.uol.com.br/seguranca/2013/07/02/a-tentacao-das-redes-wi-fi-abertas-e-os-riscos-para-seus-dados/
         http://www.techlider.com.br/wp-content/uploads/2009/12/seguranca-wifi.jpg


Tecnologia de segurança

 Se trata de um mercado em expansão e que vale a pena ser considerado tanto pela Administração Pública pelos motivos expostos quanto pelas empresas que aumentam sua produtividade, necessitando de mais mão de obra, além da promoção do desenvolvimento da tecnologia nacional. As
tecnologias de segurança demandadas para grandes eventos são capazes de potencializar a indústria nacional e ajudá-la a oferecer um serviço adequado em uma escala desejável.Para um grande evento, não se utiliza equipamentos estagnados ou desatualizados, mas sim os de última geração ao passo da evolução tecnológica. É preciso agregar valor e tecnologia para que as iniciativas tenham a maior abrangência e efetividade possíveis. Afinal, essas ocasiões reunirão várias pessoas em um ambiente que nem sempre é pequeno.
Alguns sistemas de monitoramento contam com recursos que ajudam a lidar com essas situações de muito fluxo de pessoas. O reconhecimento de faces e outros padrões – como placas de carros – pode ajudar a identificar agressores e pessoas que tentarem fazer uma intrusão. Além disso, tecnologias mais elementares, como a detecção de movimentos, também ajudam a percepção.
Num grande evento exige-se um contingente enorme de profissionais de segurança para dar suporte, certo? Agora pense: como lidar com todas essas pessoas de forma rápida e assertiva? Daí vem a tecnologia de gerenciamento das equipes táticas, capaz de lidar com todas as frentes da sua estrutura de pronto emprego na gestão crises. Com a ajuda desse serviço, um gestor sabe dizer o que cada colaborador está fazendo e, em alguns casos mais específicos, onde ele está. Em um grande evento, é necessário integrar as soluções de segurança pública. Afinal, trabalhar em uma central de comando e controle com acesso a todos os sistemas e profissionais envolvidos com aquela ação facilita a tomada de decisões, pois o gestor terá num só lugar todas as informações dos órgãos partícipes da central.
 É válido salientar que todos os investimentos realizados nos estados ficarão para o próprio estado e quem ganha com isso é a sociedade, que terá um melhoramento significativo na estrutura da segurança pública.
2013 mostrou que o Brasil já entrou de forma consistente na rota dos grandes eventos internacionais. Na medida em que essas atividades ficam maiores e mais relevantes, é preciso investir em proteção para os seus públicos. Os investimentos em tecnologias de segurança para grandes eventos só tende
a crescer nos próximos anos diante dessa nova realidade.
A Copa das Confederações e a Jornada Mundial da Juventude serviram para testar o uso dessas tecnologias. Até a Copa do Mundo e as Olimpíadas todas essas soluções estarão perfeitamente alinhadas e confirmando o sucesso da segurança pública em grandes eventos. Não podemos nos esquecer de atos nacionais e regionais que ficam cada vez mais fortes e que necessitam de mais estrutura, como festivais e celebrações religiosas. Para que as pessoas frequentem esses locais de forma tranquila, é preciso garantir um ambiente seguro e confiável. Outro ponto importante é o reforço ao trabalho das autoridades: muitos sinistros podem ser evitados se, em um determinado evento, há uma estrutura de segurança adequada. Investir em tecnologia de segurança pública para os grandes eventos traz consigo diversas consequências positivas.

quinta-feira, 5 de setembro de 2013

Rede sem fio



Rede sem fio
Uma rede sem fio (ou comunicação sem fio) refere-se a uma passagem aérea sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. É conhecido também pelo anglicismo wireless.
O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc.
Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).
Classificação
WPAN Wireless Personal Area Network ou rede pessoal sem fio. Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros.
Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores).
WLAN Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.
WMAN
WWAN
Padrões e tecnologias
IrDA
Bluetooth Bluetooth é uma tecnologia para a comunicação sem fio entre dispositivos eletrônicos a curtas distâncias.(normalmente 10 metros)
RONJA Ronja é uma tecnologia livre e aberta para a comunicação sem fio ponto-a-ponto por meio de luz do espectro visível ou infravermelho através do ar.
Wi-Fi Sinal Wi-fi é o mesmo de rede sem fio. O wi-fi vem se evoluindo por todo o mundo,e agora está disponivel em smartphones, notebooks, netbooks e entre outros.
WiGig WiGig Alliance. A organização produzirá um padrão comum para enviar dados a um link de 60 GHz A tecnologia é cerca de 10 vezes mais veloz que uma conexão 802.11n padrão (1 Gbps).
Padrão Apoiado pelas empresas: Atheros, Broadcom, Intel e Marvell,Dell, LG, NEC, Panasonic, Samsung, Microsoft.
Funcionamento
Através da utilização de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede.
Usa o Padrões IEEE

A Internet



A Internet

Switches, roteadores, protocolos, modelo de comunicação, camadas  Antes de 1957, os computadores eram dispositivos muito grandes e caros e incapazes de executar mais de uma tarefa por vez, característica conhecida como processamento em lote. Esse fato tornava a execução de programas uma tarefa trabalhosa, lenta e muito desgastante, pois os programadores precisavam levar seus códigos, que entravam em uma fila de trabalhos a serem executados. Não existia o acesso direto aos computadores como temos hoje.
A Internet é o maior conglomerado de redes de comunicações em escala mundial, vários computadores e dispositivos conectados em uma rede mundial pelo protocolo de comunicação TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. carregando uma ampla variedade de recursos e serviços,  interligados por meio de hiperligações da World Wide Web e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.
O acesso à Internet nas escolas, o equipamento das salas de informática e a iniciativa ¿Escola, Professores e Computadores Portáteis¿ criaram as condições tecnológicas para que professores e alunos possam usufruir da diversidade de informação online, da comunicação, da colaboração e partilha com outros, a que se acresce a facilidade de publicação online. A integração dos serviços da Internet nas práticas lectivas com um propósito definido de carácter disciplinar e transdisciplinar pode proporcionar um enriquecimento temático, social e digital para os agentes envolvidos e sobre ela nos vamos debruçar na segunda parte deste artigo. Começaremos por salientar o emergir da economia do conhecimento em rede, enquanto extensão cognitiva. Desta realidade, ressalta a necessidade de conectividade e a importância do conectivismo, imprescindível ao ser humano do século XXI e que abordamos na segunda parte.


redes e topologias



















Apresentação de aula tema1

http://www.blogger.com/blogger.g?blogID=1131852358715466271#editor/target=post;postID=964224609877468271;onPublishedMenu=allposts;onClosedMenu=allposts;postNum=3;src=postname
Apresentação de aula tema1

Um breve resumo Computação centralizada

aula de redes de computador


Um breve resumo
Computação centralizada

O processo de informação entra em uma nova era de escala industrial,


Uma revolução que está se propagando nos centros de dados empresariais é o segredo das empresa moderna. As companhias que dominarem as novas técnicas de processamento de informações ou fizerem as apostas certas sobre quando transferir o controle dessa operação para terceiros. A mudança está ocorrendo em grande escala na aria tecnologia da informação (TI),
De vez em quando, alguém lança luz sobre esse mundo secreto.
A Cisco Systems, maior fabricante de equipamentos de rede do mundo, disse que começará a vender servidores, as máquinas de bastidores que são os burros de carga da computação empresarial,
O amadurecimento da indústria da TI e a recessão forneceram o ímpeto imediato para essas mudanças.
Se o último quarto de século foi caracterizado pela descentralização da computação, com o processamento e a armazenagem da informação.
Até mesmo a Microsoft, que dominou a era do PC, está correndo para criar uma das maiores "nuvens"
Há sinais evidentes de como essa reconfiguração está ocorrendo. Segundo Rick Rashid, diretor de pesquisas da Microsoft, um punhado de companhias de internet, incluindo a sua e o Google, o Yahoo e a Amazon.com, já respondem pela compra de 20% da produção mundial de servidores. Os novos e enormes centros de dados que essas companhias estão construindo utilizam um volume de capacidade de processamento que excede em muito qualquer coisa montada anteriormente por companhias privadas, acrescenta ele.
 Definição
Um sistema distribuído segundo a definição de Andrew Tanenbaum é uma "coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente"
Peer-to-peer (P2P) É uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.