Segurança no serviço BoF VoIP

Tamanho: px
Começar a partir da página:

Download "Segurança no serviço fone@rnp BoF VoIP"

Transcrição

1 Segurança no serviço BoF VoIP Rio de Janeiro/RJ Agosto/2011

2 Segurança no serviço Copyright 2011 CAIS/RNP - Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa. Todos os direitos reservados. É proibida a reprodução total ou parcial deste material, assim como seu uso para qualquer propósito, comercial ou não.

3 Sobre o bate-papo Objetivo - Apresentar informações globais de como a segurança da informação vem sendo tratada em infra-estruturas de VoIP e uma visão geral do serviço fone@rnp. Tópicos - Introdução - Ameaças comuns - fone@rnp - Bate-papo

4 Introdução - Segurança no serviço fone@rnp Segurança da Informação em VoIP VoIP volta a ser um tema em evidência devido a sua larga base instalada e crescente utilização; Dispositivos móveis conectados a Internet permitem a realização de chamadas através de aplicativos VoIP; Nos últimos anos, VoIP tem sido tema em diversas conferências de segurança, mostrando um crescimento de interesse por parte de pesquisadores de segurança e indivíduos mal-intencionados; Ultima versão do BackTrack (5) possui uma suíte de aplicativos para exploração de VoIP.

5 Ameaças - Segurança no serviço fone@rnp Ameaças Comuns Simplicidade do protocolo (ex.: SIP) permite a maioria dos ataques conhecidos ocorram em VoIP; DoS, Man-In-The-Middle... SPIT Spam Over IP Telephony; Escutas telefônicas ( grampos ); Nos últimos 12 meses as maiores preocupações de instituições ao redor do mundo são: Negação de Serviço (TDoS); Engenharia Social (vazamento de informações) Voice & Unified Communications State of Security Report SecureLogix Chamadas com origem forjada. Botnets VoIP

6 - Segurança no serviço fone@rnp Serviço fone@rnp - Pontos de atenção Toda instituição que deseja utilizar o serviço sofre auditoria de segurança; Esta auditoria ocorre apenas na fase de homologação; Servidores VoIP expostos a Internet; Deve-se criar o conceito da utilização de VPN s ou outras formas de estabelecimento de canal seguro para conexão a estes servidores; Atualização do SO dos servidores e pacotes de softwares; Debian 4.0 (5.0) + patchs;

7 - Segurança no serviço fone@rnp Serviço fone@rnp Incidentes reportados No ano de 2011 foram reportados ao CAIS 5 ataques diretos contra serviços de VoIP; Todos ataques de brute-force contra autenticação; Ocorreram 2 ataques originados de máquinas que operam serviços VoIP contra servidores fora do país; Quantos ataques NÃO foram reportados? Existem políticas/processos para análise de log s e reporte de incidentes?

8 - Segurança no serviço fone@rnp Serviço fone@rnp Contra-medidas aplicáveis VPN s, VLAN s, sistemas de AAA, etc; Alguns sistemas permitem a utilização de autenticação através de certificados digitais; Definições claras sobre política de uso do serviço; Direitos e Deveres dos usuários e das instituições; Utilização de recursos de segurança disponíveis para VoIP; SRTP, SIP/TLS...

9 Como se proteger no mundo digital Segurança da Informação em VoIP Conclusão Manter uma infra-estrutura segura ajuda a garantir a qualidade do serviço; Instituições e usuários devem zelar pela segurança da infraestrutura; Análises de vulnerabilidades e riscos devem ser realizadas periodicamente; Constante atualização da infra-estrutura e aprendizado contínuo dos envolvidos.

10 Dúvidas? Perguntas?

11 Centro de Atendimento a Incidentes de Segurança CAIS/RNP andre.landim@cais.rnp.br

12 Referências RNP CAIS VoIPSA SANS NoJitter State of Communications Security Report is Live Google

13 Notificação de Incidentes Para encaminhar incidentes de segurança envolvendo redes conectadas à RNP: 1. Para envio de informações criptografadas use a chave PGP pública do CAIS: 2. Formulário para Notificação de Incidentes de Segurança: Hotline INOC-DBA (Inter-NOC Dial-By-ASN): 1916*800 Atendimento Emergencial: Para contato fora do horário comercial (09:00-18:00 - Horário de Brasília) por favor utilize o telefone: +55 (61) Alertas do CAIS: O CAIS mantém a lista rnp-alerta@cais.rnp.br. Assinatura aberta à comunidade de segurança. Inscrição através do formulário em:

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013

VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013 VoIP x Wireshark Quem ligou para você e o que conversaram André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013 Copyright 2013 CAIS/RNP Centro de Atendimento a Incidentes de Segurança

Leia mais

Política de uso: serviço fone@rnp. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso: serviço fone@rnp. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso: serviço fone@rnp DAGSer Diretoria Adjunta de Gestão de Serviços Sumário 1. Apresentação... 3 2. Glossário... 3 3. Público alvo... 3 4. Agendamento... 4 5. Requisitos... 4 6. Termo de uso...

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015

PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015 PORTARIA Nº 2529, DE 27 DE NOVEMBRO DE 2015 Dispõe sobre as normas para utilização dos laboratórios de informática do Campus São Sebastião. O DIRETOR GERAL DO CAMPUS SÃO SEBASTIÃO DO INSTITUTO FEDERAL

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Política de uso do eduroam

Política de uso do eduroam Política de uso do eduroam DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Julho de 2012 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4 5. Requisitos...

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 Caixa de Ferramentas do Auditor Wi-Fi Ronaldo Vasconcellos 2007 RNP Sumário Caixa de Ferramentas Software Hardware Combinações

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

ANEXO V Edital nº 03508/2008

ANEXO V Edital nº 03508/2008 ANEXO V Edital nº 03508/2008 Projeto de integração das informações de mandado de prisão e processos dos Tribunais Regionais Federais e do Tribunal de Justiça do Distrito Federal e Territórios O objetivo

Leia mais

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura

Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura 1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Funções. Criação de chamados, acompanhamento das solicitações, visualização dos chamados, fechamento dos chamados e empréstimo de equipamentos.

Funções. Criação de chamados, acompanhamento das solicitações, visualização dos chamados, fechamento dos chamados e empréstimo de equipamentos. Manual Versão 1.1 Ferramenta utilizada para o gerenciamento de incidentes em Tecnologia da Informação (TI). Oferece acesso aos responsáveis por consultoria, implantação e suporte especializado em tecnologias

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

MANUAL PARA ACESSO À REDE DA COMUNIDADE ACADÊMICA FEDERADA (CAFe)

MANUAL PARA ACESSO À REDE DA COMUNIDADE ACADÊMICA FEDERADA (CAFe) SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA FRONTEIRA SUL SECRETARIA ESPECIAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO MANUAL PARA ACESSO À REDE DA COMUNIDADE ACADÊMICA FEDERADA (CAFe) A partir de

Leia mais

17º Seminário de Capacitação e Inovação Ementa dos cursos

17º Seminário de Capacitação e Inovação Ementa dos cursos 17º Seminário de Capacitação e Inovação Ementa dos cursos Local: Hotel Everest Rio (Avenida Prudente de Morais nº 1117, Ipanema) Cidade: Rio de Janeiro RJ Período: 24 a 28/10/2011 Carga horária de cada

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br 15 DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA Mantendo-se seguro em um mundo cada vez mais móvel disi.rnp.br Sobre o evento O Dia Internacional de Segurança em Informática (Disi) é realizado desde 2005

Leia mais

PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.

PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. Este serviço pode ser utilizado por Prefeituras, Câmaras e alguns Órgãos Municipais / Estaduais. Os

Leia mais

Auditoria e Segurança de Sistemas

Auditoria e Segurança de Sistemas Auditoria e Segurança de Sistemas BACHARELADO EM SISTEMAS DE INFORMAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com Segurança em ambientes Físicos e Lógicos Para garantir

Leia mais

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA Segurança em Comunicações Segurança de E-Mail Carlos Sampaio Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

Protect Drive. ikey 2032 Manual de Instalação

Protect Drive. ikey 2032 Manual de Instalação Protect Drive ikey 2032 Manual de Instalação 2008 SafeNet, Inc. Todos os direitos reservados. Toda propriedade intelectual deste documento é protegida por copyright. Todas as marcas registradas e nomes

Leia mais

Figura 1: Como um PABX IP se integra na Rede. PSTN, em português, é Rede de Telefonia Pública Comutada.

Figura 1: Como um PABX IP se integra na Rede. PSTN, em português, é Rede de Telefonia Pública Comutada. O Que é um PABX IP? Um PABX IP é um sistema completo de telefonia que fornece chamadas telefônicas em cima da redes de dados IP. Todas as conversações são enviadas como pacotes de dados sobre a rede. A

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Contribuindo para a segurança da sua organização (seja responsável!)

Contribuindo para a segurança da sua organização (seja responsável!) Segurança da Informação para Usuários Finais Luiz Cláudio Mendonça Coordenador Técnico POP-BA/RNP Assessor de Planejamento CPD/UFBA 30 de novembro de 2005 Política de Uso Esta apresentação é de propriedade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

VISÃO Ser a melhor empresa danossa região em gestão e consultoria em telecomunicações.

VISÃO Ser a melhor empresa danossa região em gestão e consultoria em telecomunicações. kkk A EMPRESA A Ayusso Telecom - Consultoria em Telefonia Corporativa oferece ao mercado um avançado sistema voltado à Gestão contínua de telefonia fixa, móvel e dados. Com experiência a mais de 10 anos

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Monitoramento & Auditoria no

Monitoramento & Auditoria no Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens

Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens Sistema digital de chamada e som de emergência Praesideo Faz passar sempre todas as mensagens 2 Sistemas de chamada e som de emergência Praesideo da Bosch Manter o público informado e protegido Com mais

Leia mais

Sistema de Proteção para Servidores de Jogos Online Contra Softwares Clientes Não Oficiais

Sistema de Proteção para Servidores de Jogos Online Contra Softwares Clientes Não Oficiais Sistema de Proteção para Servidores de Jogos Online Contra Softwares Clientes Não Oficiais Thiago Alexandre Gesser Orientador Paulo Fernando da Silva Roteiro Introdução Fundamentação Teórica Desenvolvimento

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Manual de Instalação e Utilização VPN

Manual de Instalação e Utilização VPN Manual de Instalação e Utilização VPN Página 1 Descrição: A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento apresenta os passos para

Leia mais

Da cidade de pedra à cidade virtual

Da cidade de pedra à cidade virtual Cidades Infovia Inteligentes Municipal (Uma nova revolução social) Da cidade de pedra à cidade virtual Prof. Leonardo Mendes Departamento de Comunicações Fac. Engenharia Elétrica e de Computação UNICAMP

Leia mais

Certificados. Domain SSL. Certificado de elevada segurança. 150.0 ano. Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação

Certificados. Domain SSL. Certificado de elevada segurança. 150.0 ano. Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação Rápida Ativação CERTIFICADOS SSL & Aumente a segurança, privacidade e ranking do seu site ou loja online. 2015 PTisp - Planos SSL v2.6-10.2015 01 05 Alpha SSL Alpha SSL Wildcard Domain SSL Organization SSL Extended SLL

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico.

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico. NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE APRESENTAÇÃO Desempenho O termo Segurança da Informação indica, em todos

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Serviço de Segurança de Middlewares

Serviço de Segurança de Middlewares Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio Competências da aula 3 Conceito sobre o Active Directory. Instalação do Active Directory e serviços necessários

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Mecanismos para Medição da Qualidade de Tráfego da Internet Brasileira. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.

Mecanismos para Medição da Qualidade de Tráfego da Internet Brasileira. Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic. Mecanismos para Medição da Qualidade de Tráfego da Internet Brasileira Fabricio Tamusiunas fabricio@nic.br César Linhares Rosa cesar@nic.br Necessidades para Medições de Qualidade na Internet Garantia

Leia mais

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av.

FEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av. REGULAMENTO Laboratórios de Informática da Faculdade de Educação, Administração e Tecnologia de Ibaiti - FEATI SUMÁRIO Objetivo... 3 1 Uso dos recursos... 3 2 Proibições... 4 3 Manutenções... 4 4 Responsabilidades...

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Mobilidade IP em Telefonia Celular www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Quando as idéias acerca da Internet foram concebidas em 1960-70, o objetivo

Leia mais

NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA!

NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA! NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA TUTORIAL NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA NECESSIDADES TÉCNICAS - INTERCONEXÃO TELEFÔNICA AVISO LEGAL: As informações contidas neste documento

Leia mais

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Aspectos Sociais e Econômicos da Sociedade da Informação. Eduardo Navarro de Carvalho Brasília, 14 de Novembro de 2003 47º Painel Telebrasil

Aspectos Sociais e Econômicos da Sociedade da Informação. Eduardo Navarro de Carvalho Brasília, 14 de Novembro de 2003 47º Painel Telebrasil Aspectos Sociais e Econômicos da Sociedade da Informação Eduardo Navarro de Carvalho Brasília, 14 de Novembro de 2003 47º Painel Telebrasil Proposta A infra-estrutura de telecomunicações e da informação,

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais