Fernando Sena - Programação & Tecnologia Digital
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Palavras-chaves

Últimos assuntos
» Wii ganha versão de 'Street Fighter II' para Mega Drive com modo on-line
Segurança e redes sem fio Icon_minitime1Qua 16 Nov - 16:14 por fernandosena

» Segurança e redes sem fio
Segurança e redes sem fio Icon_minitime1Qua 16 Nov - 16:11 por fernandosena

» Nokia lançará tablet com Windows 8 em junho de 2012, diz executivo
Segurança e redes sem fio Icon_minitime1Qua 16 Nov - 16:05 por fernandosena

» Empresa registra aumento de 472% no número de vírus para Android
Segurança e redes sem fio Icon_minitime1Qua 16 Nov - 16:03 por fernandosena

» YouTube investe US$ 100 milhões em vídeos
Segurança e redes sem fio Icon_minitime1Sex 7 Out - 8:34 por fernandosena

» Todos os títulos futuros da Microsoft devem trazer suporte para o Kinect
Segurança e redes sem fio Icon_minitime1Sex 7 Out - 8:25 por fernandosena

» Resident Evil 5 - PC
Segurança e redes sem fio Icon_minitime1Sex 7 Out - 8:22 por fernandosena

» Novo trailer de Assassin’s Creed Revelations é lançado
Segurança e redes sem fio Icon_minitime1Sex 7 Out - 8:12 por fernandosena

» Biostar apresenta nova placa-mãe que permite acesso remoto via smartphones
Segurança e redes sem fio Icon_minitime1Sex 7 Out - 8:08 por fernandosena

novembro 2024
SegTerQuaQuiSexSábDom
    123
45678910
11121314151617
18192021222324
252627282930 

Calendário Calendário

Tópicos semelhantes
    Blog
    Fórum grátis


    Segurança e redes sem fio

    Ir para baixo

    Segurança e redes sem fio Empty Segurança e redes sem fio

    Mensagem por fernandosena Qua 16 Nov - 16:11

    Segurança e redes sem fio 16-conhecimento-300
    O mercado de segurança está começando a entender que não existem “especialistas em segurança digital” – ou segurança da informação, como é mais comumente chamada. O que existe hoje são ramos de estudo, cujos conhecimentos necessários, aplicações e focos são bem distintos.
    Por exemplo, existe o campo de teste de invasão, que envolve o conhecimento sobre brechas em sistemas – humanos e de tecnologia, além de um grande peso ético e legal sobre como esses serviços devem ser prestados para que não ocorram problemas jurídicos.
    Os especialistas ou analistas de vírus são normalmente conhecedores de ferramentas de análise de programas para conseguir determinar as ações de um vírus, mas eles também se utilizam de conhecimentos sobre sistemas operacionais e crime digital para compreender melhor os objetivos e o funcionamento dos vírus.
    Os pesquisadores de falhas de segurança usam conhecimentos e ferramentas parecidas com a de um analista de vírus, mas usam ainda outras técnicas e softwares para conseguir detectar e tirar proveito de falhas de segurança. Pesquisadores desse tipo são às vezes contratados por empresas que fazem teste de invasão ou prestam serviços de segurança para que a companhia tenha um diferencial.
    Outro profissional da área é o especialista em forense, que conhece bem o processo legal e a maneira correta de coletar e analisar evidências armazenadas em sistemas de computador. Esse profissional normalmente atua em investigações de incidentes de segurança e crimes que envolvem computadores.
    Existem ainda os especialistas em conformidade, que prestam consultoria para que empresas atendam normas de segurança e de tecnologia. E há profissionais especializados na configuração e utilização – “implementação” – de diversos softwares usados na proteção de computadores e servidores, conhecendo firewalls, sistemas detectores de invasão e “hardening”.
    E, claro, existem os profissionais que realizam a gerência disso, fora outras atividades que não foram mencionadas, como o desenvolvimento seguro e a criptografia.
    Embora um profissional possa ter uma noção sobre todas essas áreas, ele normalmente se especializa e atua em apenas uma delas. Existem cursos de treinamento, livros e certificações, umas mais gerais e outras mais específicas, mas tudo depende da área em que se pretende atuar.
    Profissionais da área de segurança hoje vieram das mais diversas vertentes, desde pessoas com conhecimentos de programação até especialistas em rede; matemáticos que conhecem bem as fórmulas e técnicas para algoritmos de criptografia, e autodidatas que aprenderam a linguagem Assembly – ela é necessária para análise de vírus e falhas, mas é hoje uma raridade em faculdades de computação, já que não há muitos usos práticos na área de desenvolvimento.
    Resumindo, é preciso saber em qual área específica você quer atuar e buscar os conhecimentos específicos de cada área.
    Segurança e redes sem fio 16-wifi-300

    Segurança no Wi-Fi tem protocolo de
    segurança e algoritmo de criptografia

    >>> Segurança em roteadores sem fio
    Como posso proteger a rede wireless da minha casa contra invasões? Qual a melhor segurança a utilizar no roteador - WPA2, AES, TKIP?
    Marcio Faustino
    Tome cuidado para não confundir as “letrinhas”, Marcio: WPA2 é um tipo de protocolo de segurança para redes sem fio, mas AES e TKIP são algoritmos de criptografia, ou seja, as fórmulas matemáticas responsáveis por embaralhar os dados na rede e impedir que alguém simplesmente capture a transmissão. O protocolo, por sua vez, é um conjunto de instruções que define como essas mensagens codificadas serão trocadas pelos dispositivos.
    O melhor protocolo de segurança é o WPA2 e ele pode usar tanto o AES (CCMP) como o TKIP. O algoritmo AES tem um histórico muito bom e é normalmente o recomendado, mas ele não é suportado por alguns dispositivos, que operam somente com TKIP. Mesmo assim, o TKIP hoje não é mais recomendado.
    Exceto por necessidade de compatibilidade com outros dispositivos que não podem usar o WPA2 com AES – como celulares, videogames, etc -, ele é o ideal. Se não for possível usá-lo, tente o WPA ou WPA2 com TKIP e verifique as configurações de criptografia, porque alguns dispositivos não são compatíveis com todas as opções.
    Em hipótese nenhuma use o protocolo WEP. Ele já foi quebrado e não é capaz de fornecer nenhuma segurança. Lembre-se também de usar uma senha forte – você pode usar uma senha de 30 caracteres ou mais e deixá-la salva no PC. Pode ser uma frase – não precisa ser um conjunto de caracteres sem significado. Fica fácil de lembrar e será uma senha longa o suficiente para fornecer uma proteção adequada.
    A coluna Segurança Digital de hoje termina aqui, mas toda quarta-feira tem mais um pacotão respondendo dúvidas de leitores. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo.
    fernandosena
    fernandosena
    Admin

    Mensagens : 155
    Data de inscrição : 01/09/2011
    Idade : 60
    Localização : Salvador-BA

    http://www.wix.com/fernandopadre/padre

    Ir para o topo Ir para baixo

    Ir para o topo

    - Tópicos semelhantes

     
    Permissões neste sub-fórum
    Não podes responder a tópicos