O vídeo a seguir, trata-se do conteúdo de SWITCHES. Ele foi desenvolvido pelos meus colegas Lara Fernanda e Diego Chiavelli.
quinta-feira, 25 de julho de 2013
sábado, 16 de fevereiro de 2013
Curso
Programa de Certificação Oficial DELL SonicWALL
26, 27 e 28 de Fevereiro, 2013
32° Turma - CSSA (Certified SonicWALL Security Administrator)
Novas funcionalidades com a firmware 5.8!
Investimento por pessoa: R$ 2.728,00 a vista ou em 2 x R$ 1.364,00
A certificação CSSA está classificada entre as 10 melhores do mercado!
Consulte as novas formas de pagamento para pessoa física em até 6 x!
Próxima Turma : 26, 27 e 28 de Fevereiro
sexta-feira, 15 de fevereiro de 2013
Vídeo #4
O
vídeo a seguir trata tanto do tema firewall, como protocolos de rede, switch e
pacotes. É a base de animações e está disponível no canal do youtube ZAX TELECOM
Vídeo #3: Firewall
Abaixo
segue uma animação explicando de maneira breve o que é um firewall e a seleção
que ele realiza para a entrada ou descarte de pacotes. Para se ter uma visão mais geral, vale apena assistir.
quinta-feira, 14 de fevereiro de 2013
Melhores Firewalls
O
site TESTADO.COM realizou um top dos melhores firewalls disponíveis no mercado.
Para realizar essa seleção, os critérios usados foram:
· Conjunto
de opções: uma boa Firewall não se limita à protecção básica; mantém o seu
computador escondido e impede a intrusão de pessoas e programas, mas também
gere spyware, cookies e vírus; as melhores poderão mesmo restringir o acesso a
determinado tipo de conteúdos.
·
Facilidade
de utilização e configuração: este é um dos critérios mais importantes, pois
muitas vezes são os utilizadores menos experientes que mais facilmente permitem
falhas de segurança.
·
Fiabilidade
·
Relação
qualidade-preço
Top das melhores Firewalls
Nº 1 – Comodo Firewall Pro 3.0
·
Fabricante: Comodo
·
Preço: Grátis
·
Português: Não
Nº 2 – Zone Alarm Pro 7.0
·
Fabricante: Zone Labs
·
Preço: €39,95
·
Português: Não
·
Versão de Teste: 30 dias
Nº 3 – Outpost Firewall Pro 4
·
Fabricante: Agnitum
·
Preço: $39,95 (aproximadamente €25,40)
·
Português: Sim
·
Versão de Teste: 30 dias
Nº 4 – Desktop Firewall 5.5
·
Fabricante: Webroot
·
Preço: Grátis
·
Português: Não
·
Download
Nº 5 – Norman Personal Firewall 1.4
·
Fabricante: Norman
·
Preço: €30
·
Português: Não
·
Versão de Teste: 30
dias
Nº 6 – eConceal Pro 2.0
·
Fabricante: MicroWorld Technologies
·
Preço: €38,20
·
Português: Não
·
Versão de Teste: 30 dias
Para
mais informações sobre esse top, basta acessar AQUI .
Vídeo #2: Firewall
O
vídeo abaixo, é uma ‘palestra’ feita pelo Diretor de Segurança da ABRASOL, Antônio
Marcelo, onde ele aborda conceitos e realiza explicações sobre firewall. Ele
ressalta vários pontos sobre o tema, como segurança e autenticação, além de tentar tirar a impressão que algumas pessoas
possuem, dizendo que “firewall é uma coisa complexa”.
O
vídeo está disponível no youtube para qualquer um que deseja acessá-lo.
Fabricantes de Firewall Hardware
Hoje
o mercado oferece um grande número de empresas que fabricam firewall hardware.
Como já ressaltado em um post anterior, este é um ponto que também deve ser
avaliado para saber se o produto que você esta adquirindo é de qualidade ou
não. Não adianta decidir realizar uma compra apenas se baseando no que é mais
barato. Ás vezes, por uma pequena diferença, você usuário pode acabar comprando
algo muito inferior ao que esperava e o equipamento acabar não atendendo as
suas necessidades. Por este motivo, vale pesquisar bastante antes que efetivar
a compra.
Anteriormente,
havia citado a empresa CISCO para exemplificar quais as capacidades de um
firewall hardware, mas fora ela, existem muitas outras. As principais que podem
ser citadas aqui é SonicWall
e a WatchGuard
.
“A Dell
SonicWALL oferece uma linha abrangente de soluções de segurança de rede e de
proteção de dados líderes de mercado, incluindo firewall, acesso remoto seguro/
SSL VPN, segurança de email/anti-spam e backup e recuperação contínuos,
gerenciamento e relatórios mais centralizados e suporte técnico 24 horas.”
“A WatchGuard desenvolve soluções de segurança de
rede e de conteúdo integradas a valores competitivos, provendo um alto nível de
segurança para as informações, redes e para os negócios da corporação. A
premiada solução de segurança de rede da WatchGuard - XTM (eXtensible Threat
Management), combina firewall, VPN e serviços de segurança para proteger as
redes de spam, vírus, malware e intrusões.”
Fora
estes, os fabricantes AKER e CheckPoint também
possuem renome no mercado. Apesar de produzirem
normalmente softwares firewall, esses programas são instalados em
servidores que só farão o serviço de firewall.
Para mais informações sobre estes fabricantes, clique em cima de suas nomes neste post, que você será automaticamente direcionado a página da empresa, assim pode conhecer mais afundo suas propostas de trabalho.
Vídeo: Firewall
Pesquisando na internet,
encontrei este vídeo que aborda previamente o assunto Firewall. O tema é abordado de maneira sucinta e a explicação presente no vídeo é de fácil compreensão. Vale a pena assistir.
O vídeo esta disponível no youtube para todos que desejam acessa-lo e no site do Olhar Digital.
segunda-feira, 11 de fevereiro de 2013
Cinco Ameaças de Segurança nas Empresas de Pequeno e Médio Porte
Abaixo segue cinco exemplos de ameaças que empresas pequenas ou médias como sofrer com ameaças e possíveis soluções que estas poderiam buscar tomar para resolver estes problemas.
Exemplo
de ameça #1: Ataques Internos – Digamos que uma determinada empresa resolveu
investigar a quantidade de intrusos que seu sistema possuída, e o resultado foi
que, em 4 anos, pode atribuir 18% das violações aos corruptos internos.
Uma medida que pode ser tomada é aplicar duplo controle, significa que, para cada chave de recurso,
você tem um back up de segurança. Por exemplo, você pode optar por ter um
técnico principal responsável pela configuração da sua Web e servidores SMTP.
Mas, pelo menos, credenciais de login para os servidores devem ser conhecidas
ou estar à disposição de outra pessoa.
Exemplo
de ameaça #2: Falta de Contingência – As empresas que se orgulham de ser
"ágeis" e "responsáveis" muitas vezes atingem essa
velocidade, abandonando a padronização, processos maduros de planejamento e
contingência. Muitas PME têm verificado que uma simples falha em função de
bases de dados ruins ou falta de compromisso com segurança da informação se
tornam desastrosos quando não existe Plano de Continuidade de Negócios, Plano
de Recuperação de Desastre, Política de Resposta a Invasões e Backup Atualizado
dos sistemas (que possa ser realmente restaurado armazenado em outro site).
Certamente
se você tiver dinheiro para isso, contrate um especialista para ajudá-lo a
desenvolver metodologias adequadas de segurança da informação. Se você não tem
recursos para tanto, O SANS Security Policy Project oferece modelos gratuitos e
outros recursos que podem ajudá-lo a escrever as suas próprias políticas. Para
mais informações, visite este site
Exemplo de ameaça #3:
Configuração inadequada – Empresas inexperientes às vezes instalam roteadores,
switches, redes e outros appliances de rede sem envolver qualquer técnico que
compreenda e garanta a melhor aplicabilidade de cada equipamento. Neste
cenário,
uma rede amadora só tem utilidade para o envio e recebimento de dados, não
garantindo qualquer proteção à informação.
As soluções
para uma má configuração seria realizar um escaneamento automatizado. Se você
não pode se dar ao luxo de contratar consultores especializados, provavelmente
você pode pagar, uma única vez, por uma varredura automática em sua rede. Há
muitos e muitos produtos de Gerenciamento de Vulnerabilidades no mercado, em
todos os níveis de preços. O uso regular dos mesmos deve ser parte da sua
rotina de manutenção de sua rede.
Exemplo de ameaça #4: Utilização
imprudente de Wi-Fi nos Hot Spots - Wireless Hot Spots contém os mesmos riscos
que as redes de hotéis - e mais alguns. Hackers invasores normalmente
disponibilizam pontos de acesso wireless que são disponibilizados e acessados
como se fossem um "Free Public WiFi". Isto feito, aguardam por uma
conexão de usuários de laptops wireless. Com um pacote sniffer ativado, o
invasor passa a ter a habilidade de ver tudo do outro computador, inclusive logins.
Este ataque é particularmente nefasto, porque o atacante rouba os dados, não
deixando absolutamente nenhum vestígio de invasão no laptop hackeado.
Para
resolver esse caso, instrua os usuários a sempre escolher conexões
criptografadas e acessa-las através de uma Rede Virtual Privada (VPN). Este
procedimento permite a criptografia de todo o fluxo de dados.
Exemplo de ameaça #5: Uso
indevido da Internet pelos funcionários – Um estudo da Universidade de
Washington em 2006 descobriu que os sites que espalham o maior número de spy
wares foram (em ordem):
• Fã
Sites (como os que fornecem notícias atualizadas de Paris Hilton e Britney
Spears);
• Sites
de jogos on-line (onde você pode jogar contra um estranho)
• Sites
Pornôs (surpreendentemente em terceiro lugar)
Sites de
Relacionamento como MySpace, Orkut e
Facebook têm se tornado o maior abrigo para
spams, trojans e spyware. Usuários que navegam por estes sites estão
convidando, para o mundo empresarial, bots, spyware, keyloggers, spambots, ou
seja, toda a gangue dos malwares. Soluções para a navegação imprópria na
Internet Implementar filtragem de conteúdo web. Soluções de filtro de Web
mantêm bases de dados (atualizadas diariamente) de URLs bloqueadas por categorias. Quanto maior o
número de categorias, maior o número de nuances. Tais ferramentas irão lhe
ajudar a reforçar sua Política Satisfatória de Uso da Tecnologia.
Estes só
foram alguns exemplos de algumas ameaças que os usuários podem se deparar. Para
ter mais informações como estas, clique AQUI
domingo, 10 de fevereiro de 2013
O que um firewall faz (e não faz).
Algumas pessoas podem confundir ainda as funcionalidades de um firewall. Então abaixo, trago resumidamente três tarefas que ele executa e três que não é responsável por realizar.
O que o firewall faz?
— impede que sua máquina seja invadida.
— impede que dados indesejáveis entrem no PC.
— bloqueia o envio de dados provenientes da sua máquina que não estejam especificados nas configurações.
O que o firewall não faz?
— não protege contra programas baixados pelo usuário.
— não impede que programas de email baixem spam.
— não impede que o usuário crie exceções errôneas que podem colocar o computador em risco.
Saiba mais AQUI
PROXY
Outro
método utilizado para restringir os dados que trafegam na rede é o chamado
Proxy. O Proxy trata-se de um computador “General”,
que comanda todo o tráfego da rede. Ou seja, toda e qualquer requisição dos
computadores “soldados” que estiverem sujeitos ao comando do Proxy deverão
solicitar o acesso a ele e só o obterão se o general estiver programado para
liberar. Qualquer outro tipo de solicitação é automaticamente negada.
Esse tipo de método de bloqueio é muito utilizado
em empresas, pois também permite o bloqueio a acessos que a empresa considere ruins
para sua produção. A título de exemplo, em muitas empresas, sites como o Orkut,
programas como o MSN e todas as portas utilizadas pelos programas de torrent são
bloqueadas para evitar que os funcionários percam tempo usando esse tipo
serviço.
Saiba mais AQUI
Saiba mais AQUI
Sugestão para configurar firewall
A melhor maneira de manter
seu computador protegido é configurar o firewall para que ele bloqueie tudo!
Pode parecer um pouco drástico, mas esse é só o primeiro passo. Se você
bloquear tudo, obviamente nada vai funcionar, mas você poderá obter um controle
maior das permissões de tráfego se for liberando manualmente somente os
programas que você quer que realmente tenham acesso à internet e possam enviar
e receber informações.
Se você não sabe ao certo
como configurar seu firewall, seja ele por software ou hardware, NÃO utilize o
método das tentativas, pois isso pode colocar seu computador em grande risco,
causando perda de dados, tráfego de informações indevidas e grandes dores de
cabeça. Prefira pedir ajuda para alguém que entende um pouco mais do assunto.
Quais as capacidades de firewalls hardware?
As
capacidades desse tipo de firewall variam muito. Quando você usuário for
escolher qual é o mais eficiente para seus objetivos, pontos como as
capacidades de memória, as taxas de filtragem, o número máximo de ligações simultâneas,
a capacidade de sessões VPN e muitos quesitos, devem ser avaliados para
garantir que a compra seja eficaz. Abaixo segue ilustrações de exemplo de firewalls hardware:
Existem
diversos modelos e marcas de firewall hardware presentes no mercado hoje. Para
exemplificar, mostrarei a seguir uma tabela com as características dos
equipamentos da marca Cisco ASA (esta empresa só foi escolhida para
exemplificar e propiciar ao usuário, uma noção dos pontos que devem ser levados
em consideração para a escolha de seu firewall).
A tabela
demonstra cinco equipamentos e suas capacidades.
Vale
pesquisar muito antes de decidir sobre o equipamento que irá utilizar. Se você não
compreende muito do assunto, pedir opiniões para técnicos ou pessoas mais
experientes na área para que seu objetivo final seja de fato alcançado.
Saiba mais AQUI
Como o firewall funciona?
A maneira de um
firewall funcionar varia de acordo com o modo com que este foi programado.
Existem dois tipos básicos de conceitos de firewalls: o baseado em filtragem de
pacotes e o que é baseado em controle de aplicações. Os dois funcionam de
maneiras distintas, por isso, uma comparação entre estes não deve ser feita.
Filtragem de pacotes: Muito
utilizada em redes de pequeno e médio porte, a filtragem de pacotes determina
quais endereços IP podem estabelecer comunicação para transmitir e/ou receber
dados, além de liberar ou não acesso a serviços como email, mensageiros
instantâneos como MSN e hoje em dia as redes sociais (Facebook, Orkut, Google
+, etc.). O problema que este
tipo de firewall pode trazer é a perca de desempenho da rede ou não ser eficaz o
suficiente por talvez, as regras serem muito complexas.
Quando devidamente configurado, esse tipo de firewall permite que
somente "computadores conhecidos troquem determinadas informações entre si
e tenham acesso a determinados recursos". Este tipo de firewall, também é
capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de
ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle
ainda maior do que pode ou não ser acessível.
Controle
de aplicação:
Firewall de controle de aplicação (exemplos de
aplicação: SMTP, FTP, HTTP, etc), é instalado em um servidor e são
mais conhecidos como Proxy. Todo tráfego obrigatoriamente passa pelo firewall
que atua como intermediário entre os computadores e a internet. É muito mais
complexo, porém, seguro, pois toda aplicação para funcionar e trocar
informações precisa do Proxy além de enquadrar-se nas regras estabelecidas.
O firewall de aplicação permite
um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a
rede e outra rede). Tais características deixam claro que este tipo de firewall
é voltado a redes de porte médio ou grande e que sua configuração exige certa
experiência no assunto.
Saiba mais AQUI
quarta-feira, 6 de fevereiro de 2013
Porque usar firewall?
Estou falando de firewall desde a criação deste blog, mas ainda não dei motivos concretos para os usuários aderirem ao seu uso. Então, abaixo segue 3 razões básicas para você utilizar desta ferramenta:
1 - o
firewall pode ser usado para ajudar a impedir que sua rede ou seu computador
seja acessado sem autorização. Assim, é possível evitar que informações sejam
capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de
hackers;
2 - o
firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que
é capaz de não permite o acesso de programas não autorizados ou até de bloquear portas que eventualmente possam serem usadas para que "pragas virtuais" entrem em seu sistema;
3 - em
redes corporativas, é possível evitar que os usuários acessem serviços ou
sistemas indevidos, além de permitir o controle das ações feitas na rede, tornando-se possível até localizar os usuários que efetuaram determinadas ações.
Saiba mais AQUI
terça-feira, 29 de janeiro de 2013
Porque usar antivírus, mesmo com firewall?
Como já havia dito, o firewall funciona como um filtro, impedindo
que sejam enviados e recebidos dados — maliciosos ou não — pelas portas que o
firewall estiver bloqueando. Porém, o navegador de e-mail ou as portas
utilizadas pelo navegador da internet, por exemplo, são sempre liberadas por
padrão. Ou seja, mensagens de spam, sites que possam conter conteúdo perigoso
ou mesmo downloads, não são protegidos pelo firewall, já que trafegam através
de portas liberadas.
Portanto, nenhum firewall substitui software antivírus, muito
menos dispensa uma boa educação do usuário sobre os cuidados que deve ter na
rede, como não executar programas suspeitos, não abrir emails de contatos
desconhecidos e não fazer downloads de programas piratas — que costumam ser
belas fontes de contaminação por vírus e trojans.
Saiba mais AQUI
FIREWALL HARDWARE OU SOFTWARE?
A
escolha é feita de acordo com o tamanho da rede, volume de tráfego, quantidade
de interfaces, e valor disponível para investimento. Firewalls por software
tende a ter uma capacidade de gerência de tráfego maior do que os Firewalls em
hardware porque são limitados pelo processador e memória do servidor, quanto mais
você possuir, maior será a capacidade de processamento do seu firewall, um firewall
em hardware com capacidades semelhantes custaria muito caro. No entanto, caso
você precise de muitas interfaces, normalmente o firewall em hardware atende
melhor. Pode-se usar uma solução mista, mas varia de caso a caso.
A
imagem abaixo ilustra um exemplo de Hardware Firewall:
O QUE É FIREWALL?
Para proteger sua casa
contra invasões e possíveis malfeitores, você deve tomar medidas que assegurem
sua proteção, como trancar a porta, instalar cercas elétricas, colocar alarmes,
entre outras coisas. Pode-se dizer que o Firewall tem uma função similar a destes
aparelhos, pois “tranca” todas as portas e janelas do computador, garantindo
que só “os autorizados” entram e saiam. Ele já possui pré-definidos quais as
portas que podem permanecer abertas, porém o usuário pode alterar essas
configurações de acordo com suas necessidades.
Em termos técnicos, o Firewall se responsabiliza por controlar os
dados transferidos para o seu computador através da internet, além de impedir
que algum software malicioso invada sua máquina e cause estragos no sistema.
Também prevene que informações pessoais ou confidenciais sejam transmitidas
pelo seu computador para a internet .
Existem firewalls baseados
na combinação de hardware e software e firewalls baseados somente em software.
Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
A vantagem do uso de
firewalls em redes, é que somente um computador pode atuar como firewall, não
sendo necessário instalá-lo em cada máquina conectada.
Saiba mais AQUI
domingo, 27 de janeiro de 2013
FIREWALL
Com a chegada
da internet banda larga e conexões cada vez mais eficientes, tornou-se mais
fácil para os usuários possuírem acesso a diversos sites, se comunicarem,
compartilharem informações, bem como realizarem diversas outras tarefas, de
forma muito mais rápida, comparada as antigas linhas discadas. Entretanto, assim
como o avanço trouxe benefícios, novos tipos de ameaças também apareceram. A
disseminação de vírus, os ataques de hackers a todo tipo de máquina, seja
pessoal ou corporativa, estão maiores do que nunca.
Para não nos tornarmos vitimas, inúmeras ferramentas foram implementadas
para garantir a segurança do usuário enquanto ele utiliza sua máquina pessoal.
Uma delas é o Firewall, que já se
tornou um quesito de segurança com grande importância no mundo da
computação. À medida que o uso e surgimento de informações e sistemas cresce, a
proteção destes requer a aplicação de ferramentas de segurança eficientes. O
firewall é uma opção praticamente imprescindível. Os post’s seguintes,
responderão as perguntas como, o que é firewall, seus tipos, modos de
funcionamento e o porquê de usá-lo em seu computador.
Saiba mais AQUI
Assinar:
Postagens (Atom)