Escolar Documentos
Profissional Documentos
Cultura Documentos
Manutenção: Esse é um dos fatores que representam maior custo para as empresas. Ter
um mesmo software instalado em várias áreas de trabalho gera uma carga de trabalho
grande, além de aumentar substancialmente a possibilidade de erros e problemas. Através do
sistema web, esse problema passa a ser inexistente uma vez que basta acessar via browser.
O nosso intuito aqui é fazer pensar acerca dos elementos envolvidos na solução
organizacional, se ela pretende-se inovadora e possível de ser aplicada em mais de uma
campo da ação humana. O que serve em uma época pode ser inócuo em outra. O que gera
resultados positivos em um grupo pode ser ineficiente para outro.
Organizar é algo advindo do conhecimento prévio dos resultados: determinar objetivos
portanto é o primeitro passo para a solução organizacional. Sabendo onde queremos chegar,
podemos determinar o caminho mais adequado para este fim.
As organizações devem responder com uma reação a estas pressões. Para Turban e
outros autores que abordam este tema, esta resposta pode ser facilitada pela TI, ou
ainda, a TI pode vir a ser a única resposta para determinada situação de pressão.
2
Pressões do próprio mercado: provenientes da economia globalizada e de
concorrência acirrada; a diversificação da força de trabalho (especialmente nos
países desenvolvidos); clientes mais informados e mais exigentes.
Pressões da Tecnologia: crescimento do papel da tecnologia no ambiente
empresarial; alta disponibilidade de informação na Internet, facilitando o acesso para
empresas e pessoas.
----~ -~-~""'~.
,:orgaf1liza~o I
li '" !
• _ TW ,_ _~~_
Para suportar estas pressões é necessário que as organizações dêem respostas cada
vez mais rápidas. Muitas vezes antigas soluções não se mostram eficazes,
necessitando que sejam modificadas, complementadas ou eliminadas. Os principais
tipos de respostas baseadas na TI podem ser resumidas abaixo:
. Organização J
3
1. Sistemas estratégicos: sistemas de que oferecem vantagens estratégicas às
organizações;
( Competividade )
-------------------------
I
R~$utf3dQ
IFI~çeSrQ>
'----oIJ'-,L_to_l:;;;_t31ii_''''_S_,
d~Tl
-'
4
1.4 Importância dos sistemas de informação.
5
Sistema de Informação Estratégico (integram e sintetizam dados de fontes internas e
externas, utilizando ferramentas de análise e comparação complexas, simulação e outras
facilidades para a tomada de decisão da cúpula estratégica da organização).
6
- para usar um sistema de informação como arma competitiva, é necessano
entender onde podem ser encontradas as oportunidades estratégicas para o
negócio.
"Ética refere-se aos princípios de certo e errado que podem ser usados pelos
indivíduos que atuam como agentes de livre moral para fazer as escolhas que guiam
seu comportamento"
"Ética é a parte da filosofia responsável pela investigação dos princípios que motivam,
distorcem, disciplinam ou orientam o comportamento humano ..."
7
r
Prestação de
contas e
controle
Individual
) Qualidade de
sistema
s~
Estado
Qualidade de vidal
8
Dimensões morais da era da TI
• Direitos e obrigações da
Informação
Que direitos de informação indivíduos e
organizações possuem com respeito à
Qualidade de vida
• Obrigações de indenizar e Quais valores deveriam ser
preservados em uma sociedade
controle baseada na informação? Quais
QUe/ll pode e sero obrigado a institlliçôes deveríamos proteger da
indenizar pelo dano causado ao violação? Quals valores e práticas
indivíduo e aos direitos de
informação e propriedades. culturais têm suporte na nov<\ Tt? _
coletivos?
O sistema de informação é definido geralmente pelo conjunto dos dados e os recursos materiais e "software" da empresa que permite
armazenar-o ou fazer-o circular. O sistema de informação representa um património essencial da empresa, que convem proteger
9
A segurança informática, geralmente, consiste a assegurar que os recursos materiais ou "software" de uma organização são utilizados
unicamente no quadro previsto.
A segurança informática visa geralmente cinco principais objectivos.
• A integridade, ou seja garantir que os dados são efectivamente os que crê-se ser;
• A confidencialidade, consistindo a assegurar que único as pessoas autorizadas tenham acesso aos recursos trocados;
• Não rêpudiation, permitindo garantir que uma transação não pode ser negada;
• A autenticação, consistindo a assegurar que único as pessoas autorizadas tenham acesso aos recursos.
A confidencialidade
A confidencialidade consiste a tornar a informação inintelligible à outras pessoas que os únicos atares da transação.
A integridade
Verificar a integridade dos dados consiste a determinar se os dados não forem alterados durante a comunicação (de maneira fortuita ou
intencional).
A disponibilidade
A não-repudiação
No.répudiation da informação é a garantia que nenhum dos correspondentes não poderá negar a transação.
A autenticação
A autenticação consiste a assegurar a identidade de um utilizador, ou seja de garantir cada um dos correspondentes que o seu parceiro é
efectivamente aquele que crê ser. Um controlo de acesso pode permitir (por exemplo por meio de uma senha que deverá ser cifrada) o
acesso à recursos unicamente às pessoas autorizadas.
A segurança de um sistema informàtico faz frequentemente o objecto de metáforas. Com efeito, compara-o-se regularmente à uma
cadeia explicando que o nível de segurança de um sistema é caraterizado pelo nível de segurança do ligamento mais fraco. Assim, uma
porta blindada inútil numa construção se as janelas forem abertas sobre a rua.
é
Aquilo significa que a segurança deve ser abordada num contexto global e os aspetos nomeadamente tomar em conta seguintes:
• A segurança lógica, ou seja a segurança a nível dos dados, nomeadamente os dados da empresa, as aplicações ou ainda os
sistemas de exploração
• A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de acesso, etc.
• A segurança física, seja a segurança a nivel das infra-estruturas materiais: salas protegidas, lugares abertos ao público,
A segurança dos sistemas informáticos acantona-se geralmente garantir os direitos de acesso aos dados e recursos de um sistema
pondo em lugar mecanismos de autenticação e de controlo que permitem assegurar que os utilizadores dos dizer recursos possuem
unicamente os direitos que lhes foram concedidos.
Os mecanismos de segurança postos em lugar podem no entanto provocar um embaraço a nível dos utilizadores e as instruções e regras
tornam-se cada vez mais complicadas a medida que a rede estend-se-er. Assim, a segurança informática deve ser estudada de tal
maneira a não impedir os utilizadores de desenvolver os usos que lhes são necessários, e de fazer de modo que possam utilizar o
sistema de informação em qualquer confiança.
É a razão pela qual necessário definir inicialmente uma política de segurança, cuja aposta em obra faz-se de acordo com as quatro
é
etapas seguintes:
10
• Identificar as necessidades de termos de segurança, os riscos informáticos que pesam sobre a empresa e as suas eventuais
consequências;Elaborar regras e procedimentos a porem em obra nos diferentes serviços da organização para os riscos identificados;
• Supervisionar e detetar as vulnerabilidades do sistema de informação e ter-se informado das falhas sobre as aplicações e
materiais utilizados;
A política de segurança é por conseguinte o conjunto das orientações seguidas por uma organização (tomar geralmente) em termos de
segurança. A esse respeito ela deve a ser elaborado à nivel da direção da organização interessada, porque refere-se aos todos os
utilizadores do sistema.
A esse respeito, não retoma aos únicos administradores informáticos definir os direitos de acesso dos utilizadores mas os responsáveis
hierárquicos destes últimos. O papel do administrador informático é por conseguinte assegurar-se que os recursos informáticos e os
direitos de acesso à estas estão coerência com a política de segurança definida pela organização.
De mais, já que é o único a conhecer perfeitamente o sistema, retorna-Ihe que faça subir as informações relativas à segurança à sua
direção, eventualmente de aconselhar as instâncias de decisão sobre as estratégias a porem em obra, bem como ser o ponto de entrada
relativo à comunicação à destino dos utilizadores sobre os problemas e recomendações em termos de segurança.
A segurança informática da empresa descansa sobre um bom conhecimento regras pelos empregados, graças aumas ações de formação
e de sensibilização Junto dos utilizadores, mas deve ir além e os campos nomeadamente cobrir seguintes:
• Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e os usos dos utilizadores;
As causas da insegurança
• o estado ativo de insegurança, ou seja o não conhecimento pelo utilizador das funcionalidades do sistema, cujos algumas
que pode ser-lhe prejudicial (por exemplo o fato de não desativar serviços redes não necessárias ao utilizador)
• o estado passivo de insegurança, ou seja a ignorância dos meios de segurança postos em lugar, por exemplo quando o
administrador (ou o utilizador) de um sistema não conhece de segurança cujos dispositivos dispõe.
Motivação
• Proteger Recursos (integridade da informação, confidencial idade de alguma
informação, disponibilidade de recursos)
o contra ataques propositados
1]
Medidas a tomar
• definir uma política de segurança
• cumprir a política com mecanismos
o de prevenção
,
---._--------------------------------------------, ,
: I DtM I. erzec Zone
._ •••••• _••••••• u ••••••••• ~,
Enterpnse LAN
]2
Dispositivo Corta-fogo (fJrewaJl)
• computador especialmente programado que controla o acesso à rede interna de
uma organização e gere o fluxo de tráfego através da rede. O controlo é
efectuado no sentido de dar cumprimento a uma política de segurança.
Nota: por vezes, o software que efectua tal controlo é, ele mesmo, designado
p cafirewall.
Zona desmflitari!zada (DMZ- DeMilitarized Zone)
.' porção de.rede de. computadores que s,epara a parte interna da rede (zona a
proteger) da parte externa (zona de onde seesperaiu os ataques)
Dispositivo procurador ou mediador (proxys)
• aplicação que faz a mediação entre duas entidades, por forma a que das não
comuniquem directamente. Consegue, dessa forma, verificar e controlar a
informação trocada ..
Definiçê es
• perímetro de segurança
• dispositivos corta-fogo ifirewall]
• zona desniilitarizada (D]vfZ - De Miiitarized Zone)
• dispositivos procuradores (proxys)
• túneis
Perímetro de segurança
• "Iinha" delimitadora elo conjunto de computadores e de segmentos de rede
local que devem estar protegidos p01' mecanismos apropriados (e.g. corta-
fogos)
13
Meios de detecção de ataques
Princípio
Cada vez mais as empresas possuem uma grande dependência das informações
que cercam as estruturas do negócio, havendo a necessidade de uma "Administração
eficaz de seus dados",
14
A responsabilidade por garantir a integridade da informação e a consonância com
as regras de negócios da empresa é atribuída para os Administradores de Dados
(AD), do qual estabelecem métricas, controles, padrões e conhecimento, subsidiando
a corporação com informações para a tomada de decisões consistentes.
Bancos de dados (ou bases de dados), são conjuntos de registros dispostos em estrutura
regular que possibilita a reorganização dos mesmos e produção de informação. Um banco de
dados normalmente agrupa registros utilizáveis para um mesmo fim.
o modelo de dados mais adotado hoje em dia é o modelo relacional, onde as estruturas têm a
forma de tabelas, compostas por tuplas (linhas) e colunas.
Nível físico:
15
Os ficheiros são guardados em suportes de armazenamento informático e, a
partir daí são manipulados pelo SGBD em execução no computador;
Nível Conceptual
Nível de visualização
O data warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas
transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise
de eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de
eventos futuros. Por definição, os dados em um data warehouse não são voláteis, ou seja, eles
não mudam, salvo quando é necessário fazer correções de dados previamente carregados. Os
dados estão disponíveis somente para leitura e não podem ser alterados.
Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados,o data
warehouse é o núcleo dos sistemas de informações gerenciais e apoio à decisão das principais
soluções de business intelligence do mercado.
16
4.5 Governação de dados
Atualmente com o modelo de governança corporativa, aspectos vitais para a pratica de boa
govemança tais como a segurança, tanto física quanto lógica, da informação raramente são
considerados. E uma das principais premissas de qualquer organização do setor privado é:
"Criar valor para o acionista". Se observarmos a governança apenas por esta fria óptica, já fica
claro que existe um imenso contra-senso na abordagem que vem sendo utilizada por alguns de
seus executivos.
Alguns dos principais indicadores que posicionam o valor da empresa quando em processo de
valoração, são a capacidade desta organização em proteger sua informação e a qualidade destas
informações. Significa que empresas da nova economia, e empresas da velha economia que
estão buscando a modernização, tem seu maior valor concentrado nos ativos intangíveis, como
marca, percepção de mercado e conhecimento.
Analisando este cenário, fica claro que os ativos de valor para a empresa se desdobram sob o
prisma da informação. O que conta hoje não é mais o patrimônio imobilizado, mas
principalmente a capacidade que ela tem de gerar retorno sobre o investimento em uma
perspectiva de dois ou cinco anos, em conseqüência dos seus diferenciais. E os principais
diferenciais, que agregam valor para uma organização, são personificados em: bases de dados,
cadastros, planejamento estratégico, fórmulas, projetos. etc... Ou seja, informação pura e
simples.
Se analisarmos o cenário empresarial apresentado nos últimos cinco anos fica evidenciado que
algumas organizações que surgiram no início deste novo século já valem muito mais do que
outras já centenárias. Isto por que existe um movimento forte para a inforrnatização e processos
digitalizados que nas organizações mais novas já nascem junto com a empresa; frente a isso, ou
as organizações mais antigas modernizam a forma de pensar e conduzir a gestão do negócio, ou
terão que sair do jogo. Na estrada rumo ao desenvolvimento e a modernização, inforrnatização
é palavra chave.
17
o impacto de qualquer um dos incidentes citados refletirá no potencial competitivo da
organização, minimizando sua vantagem competitiva e em alguns casos trazendo sérias
conseqüências financeiras e administrativas, como quebra de contratos, multas e até mesmo
degradação da imagem.
Para que haja realmente uma governança eficaz, a alta administração da organização deverá
sempre ter em mente questões como:
• Análise dos riscos relacionados a informação, para poder tomar decisões em relação a
implementação de controles;
• A segurança da informação deve fazer parte das tomadas de decisão das empresas.
"84% das grandes empresas acreditam que uma pobre governança de dados pode reduzir a
precisão nas decisões dos negócios.
Obtendo valor estratégico e financeiro para sua empresa através da gestão de grandes volumes
de dados de maneira integrada.
18
Melhorando o cumprimento das regulamentações relativas às informações"
19
Com essa classificação segundo a arquitetura (cliente-servidor, P2P ou híbrida) pode-se
entender melhor como se comportam as aplicações em uma rede. Em qualquer uma dessas
arquiteturas, uma aplicação se comunica através de pares de processos, onde um é rotulado
cliente e outro servidor. Mesmo em uma aplicação do tipo P2P, o par que solicita um arquivo
de outra máquina, é denominado cliente, e o outro que fornece é o servidor. Cliente e Servidor
20
Mode\o Cliente-Servidor
Servidor
~§i
Cliente
Peer-to-Peer
A arquitetura P2P (Peer-to-Peer) consiste em uma comunicação direta entre os clientes, não
existe nenhuma divisão fixa entre cliente e servidor. Cada par (peer) ativo requisita e fornece
dados a rede, desta forma não existe a dependência do servidor, isso aumenta
significativamente a largura de banda e a redução de recursos. Esse tipo de arquitetura é
utilizado principalmente por aplicações de compartilhamento de conteúdo, como arquivos
contendo áudio, vídeo, dados ou qualquer coisa em formato digital. Outras aplicações
orientadas a comunicações de dados, como a telefonia digital, videotelefonia e rádio pela
internet também utilizam esta arquitetura. Como exemplo podemos citar o protocolo BitTorrent
que utiliza a arquitetura peer-to-peer para compartilhamento de grandes quantidades de dados.
Neste exemplo um cliente é capaz de preparar e transmitir qualquer tipo de ficheiro de dados
através de uma rede, utilizando o protocolo BitTorrent.
Um peer (par) é qualquer computador que esteja executando uma instância de um cliente. Para
compartilhar um arquivo ou grupo de arquivos, um nó primeiro cria um pequeno arquivo
chamado "torrent" (por exemplo, Meuarquivo.torrent). Este arquivo contém metadados sobre os
arquivos a serem compartilhados e sobre o tracker, que é o computador que coordena a
distribuição dos arquivos. As pessoas que querem fazer o download do arquivo devem primeiro
obter o arquivo torrent, e depois se conectar ao tracker, que lhes diz a partir de quais outros
pares que se pode baixar os pedaços do arquivo.
21
Modelo P2P
Híbrida
Com uma pesquisa realizada pela empresa Xerox, foi detectado que pelo menos 70% dos
usuários de P2P não compartilhavam arquivo, enquanto apenas 1% compartilhavam 50%
destes, ou seja, a teoria que se tinha de "divisão de trabalho" pelos clientes, não valia na
prática. Para isso então, buscou-se uma solução, e esta solução, representou a utilização da
arquitetura do tipo híbrida.
Uma híbrida, mescla das outras duas: cliente-servidor/P2P. Esta arquitetura utiliza, por
exemplo, para transferência de arquivos o P2P e a arquitetura cliente/servidor para pesquisar
quais peers contêm o arquivo desejado. Uma aplicação muito utilizada neste tipo de arquitetura
é a de mensagem instantânea. O Windows Live Messenger e o aMSN são bons exemplos, onde
usuários podem bater papo online instantaneamente em tempo real. A comunicação desta
aplicação é tipicamente P2P, no entanto, para iniciar uma comunicação, um usuário registra-se
em um servidor, e verifica quem da sua lista de contatos também está registrado, para a partir
de então começar uma comunicação. Essas aplicações também disponibilizam transferência de
arquivos, suporte a grupos, emoticons, histórico de chat, suporte a conferência, suporte a Proxy,
e outras ferramentas.
22
Modelo Híbrido
.../ ).
.«( ••••••••••••••• " •••••••••••
...•. -,
". -,
...
'
Legenda
..; .., Conexâo (Consulta! cj Servídor
Na Internet, as aplicações devem "conversar" entre si, ou seja, o que o usuário deseja deve ser
entendido pela outra máquina e respondido. Essa comunicação é feita entre os processos,
através da troca de mensagens. O remetente cria mensagens com seus pedidos ao destinatário,
que recebe e gera as suas mensagens para responder (ou não) a solicitação.
Por exemplo, numa comunicação Web, o cliente solicita uma página da Internet, através de um
determinado tipo de mensagem (no caso, uma requisição HTTP). O servidor recebe a
requisição, e envia uma mensagem com a página para o cliente (através de uma resposta
HTTP). Porém, se ocorre um erro, o servidor envia mensagens dizendo ao cliente que ouve
algum erro.
Para que haja essa comunicação, é necessário que os hosts se identifiquem. Para isso, usam o
endereço IP. Porém, é necessário também identificar qual processo naquela máquina irá levar
as mensagens à aplicação, e essa identificação é chamada de número (ou endereço) de porta.
23
Protocolos de Camada de Aplicação
Para que dois processos se comuniquem, eles devem trocar mensagens. Porém, é necessário
haver regras que padronizem como serão trocadas e tratadas essas mensagens. Por isso, existem
os protocolos da camada de aplicação. Como em Tanenbaum'é', "mesmo na camada de
aplicação existe a necessidade de protocolos de suporte, a fim de permitir que as aplicações
funcionem." É necessário definir os tipos de mensagens a serem trocadas, a sintaxe dos vários
tipos de mensagens, a semântica dos campos que compõem as mensagens e as regras que
determinam quando e como um processo envia e responde as mensagens. No entanto, como
explica Kurose, é importante não confundir os protocolos de camada de aplicação com as
aplicações. São conceitos diferentes, apesar de os protocolos serem uma parcela significativa de
uma aplicação. Uma aplicação é a interface com o usuário, ou seja, aquilo que é realmente
acessado. Os protocolos se responsabilizam por definir como os processos irão se comunicar e
como irão tratar as mensagens, para expor o que foi solicitado pelo usuário em sua aplicação.
Por exemplo, para acessar uma página Web, um usuário executa um programa Browser e
solicita uma página. O Browser usa o protocolo HTTP para enviar o pedido da página, assim
como o servidor usa o mesmo protocolo para aceitar a requisição e devolver a página solicitada.
O Browser interpreta a mensagem vinda do servidor e apresenta a página.
Dentre os protocolos de aplicação, pode-se citar: HTTP (HyperText Transfer Protocol), HTTPS
(HyperText Transfer Protocol over Secure Socket Layer), FTP (File Transfer Protocol), SMTP
(SimpleMail Transfer Protocol), Telnet, POP3 (Post Office Protocol version 3), e muitos
outros.
Uma aplicação necessita escolher um tipo de protocolo da camada de transporte, para que as
mensagens sejam entregues a aplicação de destino. Uma vez feito essa escolha, a camada de
transporte tem a responsabilidade de levar as mensagens pela rede. A internet oferece dois
protocolos para a camada de transporte, o TCP (Transmission Control Protocol) e o UDP (User
Datagram Protocol). Para efetuar uma boa escolha, o desenvolvedor da aplicação deve fazer
uma escolha atentando-se a necessidade de sua aplicação. Com relação ao transporte, podemos
citar, por exemplo, a necessidade de transporte sem perdas, a necessidade de largura de banda
na comunicação, a temporização, no que se refere a aplicações interativas em tempo real, a
necessidade de mecanismos de controle de congestionamento e controle de fluxo (ou seja,
compatibilidade de velocidades do remetente e do receptor), entre outras.
O protocolo TCl' oferece um serviço confiável de transferência de dados, ou seja, ele garante a
entrega do dados do socket emissor ao socket receptor, na ordem e sem perdas, ou seja, ao
iniciar a comunicação entre dois hosts com esse protocolo, é feito uma "conexão virtual" entre
as portas dos hosts. O TCP utiliza o three-way-handshake para iniciar a comunicação. Portanto,
aplicações que envolvem transferência de arquivos, como correio eletrônico, aplicações
financeiras, visualizador de páginas da Web (browsers) e ate mesmo conexões remotas a
computadores e mensagens instantâneas, que necessitam de confiabilidade na entrega dos
dados, ou seja, que não haja perdas, utilizam o protocolo TCP. O TCP também oferece um
serviço orientado para conexão, ou seja, ele faz com que o cliente e o servidor troquem
24
mensagens sobre informações de controle da camada de transporte, antes da transferência de
dados propriamente dita, e isso garante uma transferência orientada para conexão.
o protocolo UDP oferece um transporte simples e menos confiável, pois não é orientado para
conexão, ou seja, não existem procedimentos de verificação de envio e recebimento de dados.
No entanto, pode haver checagem de integridade e se algum pacote não for recebido, a
aplicação do host de destino pode não fazer uma nova solicitação. Essa característica de
"bombear" os dados para o destino à velocidade que quiser, faz do protocolo UDP mais rápido
e ideal para certos tipos de aplicações. Existem aplicações que é preferível entregar os dados o
mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso,
por exemplo, das transmissões de vídeo pela internet, onde a perda de um pacote de dados não
interromperá a transmissão. Por outro lado, se os pacotes não chegarem ou demorarem a
chegar, haverá congelamentos na imagem, causando irritação ao usuário. O mesmo acontece
com aplicações de videoconferência, jogos em redes e telefonia pela internet.
Nem o TCl', nem o UOP oferecem garantia quanto a atrasos, ou seja, o TCl' pode até garantir
que os dados cheguem, porém não garante um tempo mínimo para que isso ocorra. O UOP
também: os dados podem ser aceitos mais rápido que TCl', porém atrasos na rede podem tornar
o serviço inútil.
• WWW: browser
Paradigma cliente-servidor
o Cliente
25
• Inicia o contacto com o servidor
o Servidor
5.2 WEB
A World Wide Web (que em português significa, "Rede de alcance mundial"; também
conhecida como Web e WWW) é um sistema de documentos em hipermídia que são
interligados e executados na Internet.
26
Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a
informação, pode-se usar um programa de computador chamado navegador para descarregar
informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-
los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros
documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O
ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.
O termo e-Learning é fruto maduro de uma combinação ocorrida entre o ensino com auxílio da
tecnologia e a educação a distância. Ambas modalidades convergiram para a educação on-line e
para o treinamento baseado em Web, que ao final resultou no e-Learning.
Sua chegada repentina adicionou novos significados para o treinamento e fez explodir as
possibilidades para difusão do conhecimento e da informação para os estudantes e, em um
compasso acelerado, abriu um novo mundo para a distribuição e o compartilhamento de
conhecimento, tornando-se também uma forma de democratizar o saber para as camadas da
população com acesso às novas tecnologias, propiciando a estas que o conhecimento esteja
disponível a qualquer tempo e hora e em qualquer lugar.
• Aprendiz/Orientador;
• Aprendiz/Conteúdo;
• Aprendiz/Aprendiz;
• Aprendiz/Ambiente.
Uma definição simples para e-learning seria o processo pelo qual o aluno aprende através de
conteúdos colocados no computador e/ou Internet e em que o professor, se existir, está à
distância utilizando a Internet como meio de comunicação (síncrono ou assíncrono) podendo
existir sessões presenciais intermédias. O sistema que inclui aulas presenciais no sistema de e-
learning recebe o nome de blended learning.
27
E-commerce: Comércio eletrônico (português brasileiro) OU comércio electrónico (português europeu) OU
e-commerce, OU ainda comércio virtual, é um tipo de transação comercial feita especialmente
através de um equipamento eletrônico, como, por exemplo, um computador.
Conceitua-se como o uso da comunicação eletrônica e digital, aplicada aos negócios, criando,
alterando ou redefinindo valores entre organizações (B2B) ou entre estas e indivíduos (B2C),
ou entre indivíduos (C2C), permeando a aquisição de bens, produtos ou serviços, terminando
com a liquidação financeira por intermédio de meios de pagamento eletrônicos.
No início, a comercialização on-line era e ainda é, realizada com produtos como CD's, livros e
demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia,
surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a venda de
serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas operadoras de
turismo estão se preparando para
5.4 Telecomutação
Com a popularização da Internet em banda larga, cada vez mais trabalhadores possuem
conexões de rede suficientes para interligar-se as intranets corporativas. Com isso pode-se
trabalhar para uma empresa mesmo sem se deslocar fisicamente para o emprego.
28
6 E-Business e E-Commerce
o que é e-business de fato? Pode-se definir e-business como negócios feitos através da
Internet no sentido mais amplo da palavra negócio, desde contatos diretos com
consumidores, fornecedores como também análises de mercado, análises de
investimentos, busca de informações sobre o macroambiente, pesquisa de mercados,
etc.
O termo comércio eletrônico refere-se a todos os tipos de transação on-line na Internet visando
à efetivação de compra e venda de mercadorias ou serviços.
Podemos ser mais específicos categorizando essas transações conforme o seu agente
(comprador, vendedor). As principais categorias dentro dessa perspectiva são:
O Consumer to consumer (C2C) - Esse é o tipo de transação em que um indivíduo negocia
bens com outros indivíduos. A plataforma típica para a realização desse tipo de transação é o
leilão virtual.
29
o Busines s to consumer (B2C) - Esse é o tipo de transação em que uma companhia ou
organização vende seus produtos ou serviços para as pessoas que navegam pela Internet.
Diferentemente do segmento C2B, a definição de preço de venda é feita pela companhia ou
organização. Inclui-se nesse segmento uma vasta gama de sites, tais como varejistas on-line e
bancos. Alguns exemplos são: (www.amazon.com); (www.paodeacucar.com.br);
(www.bb.com.br).
Entre os benefícios para o vendedor, podemos ressaltar: poder expor seus produtos a qualquer
usuário da Internet independente de onde ele esteja;
Uma das formas de aumentar essa usabilidade é através do uso de agentes inteligentes de busca
de informação, que seriam utilizados como agentes de compra, visando auxiliar os compradores
a encontrar produtos de seu interesse.
Isso porém esbarra em uma dificuldade inerente à própria WWW: A mistura da linguagem
natural, imagens e informação de layout de HTML é uma das maiores barreiras para a
automatização do comércio eletrônico, pois a semântica da informação é somente
compreensível por seres humanos (Fensel, 2001). Isto limita a capacidade dos agentes de
compra. Apesar de existirem heurísticas para extrair alguma informação da linguagem natural
(ex.: Extreme
semantics (Invention Machine Corp., 2000», essa não pode ser totalmente compreendida,
acarretando um grande esforço para desenvolver e manter esses agentes.
A linguagem XML (Martin et aI., 2001; Holzner, 2001) vem para melhorar
essa situação. Enquanto HTML é uma linguagem de layout de informação para apresentação de
documentos textuais visando à leitura por seres humanos, a XML é uma linguagem para
30
definição de estrutura da informação, voltada principalmente para facilitar a troca de dados
entre aplicações.
A XML melhora consideravelmente a sintaxe padrão para troca de informação, porém é
necessário definir-se uma semântica precisa que possa ser entendida não só por um humano,
mas principalmente por um agente de software. Isto pode ser alcançado com o uso de
ontologias (Fensel, 2001).
Esse trabalho pretende utilizar ontologias para, além de padronizar, permitir que agentes de
compra façam inferências sobre recursos na WWW.
31
Esse trabalho faz algumas contribuições interessantes. Primeiro é feito uma introdução do
conceito de ontologia, mostrando-se também algumas das metodologias existentes para o seu
desenvolvimento. Depois é feito um estudo comparativo das principais tecnologias que estão
por trás da utilização de ontologias em Ciência da Computação (XML, RDF, RDF Schema,
DAML+OIL, SHOE). Também é implementado um estudo de caso que se encontra dentro do
domínio de Business to Consumer, utilizando essas tecnologias. Através do estudo de caso é
possível tirar algumas conclusões interessantes a respeito da utilização de ontologias dentro
desse domínio.
Os pagamentos na "internet" podem ser divididos em duas categorias que sofrem tratamentos
bastante difrenciados:
"Macro-Pagamentos"
Dizem respeito a transações de ordem de grandeza superior ao dolar, geralmente trata-se
da aquisição de produtos, por exemplo com cartão de crédito. Este tipo de transação
obriga à utilização de mecanismos apropriados de autenticação e cifragem.
"Micro-Pagamentos"
Referem-se a valores inferiores a um centimo de dolar, geralmente taxas de acesso.
Devido aos valores envolvidos a segurança é geralmente pouco apertada.
"i-Key-Protocol" (iKP)
Trata-se de uma familia de protocolos (1KP; 2KP e 3KP) desenvolvida para permitir o "rnacro-
pagamento" na "internet", totalmente vocacionados para a utilização de cartão de crédito.
• (C) - Cliente
• (V) - Vendedor
• (B) - Entidade Bancária do Vendedor / Entidade Emissora do Cartão de Crédito do
Cliente
A entidade bancária funciona como interface relativamente a uma rede financeira que pode
envolver várias outras entidades e sobre a qual os "i-Key-Protocol" não se preocupam. Nesta
rede será verificado o crédito do cliente e o montante em causa será transferido.
32
4. A entidade bancária fornece a autorização ao vendedor e a transação é completada.
5. Posteriormente o emissor do cartão fornece ao cliente informação sobre a transação.
Para cada uma das partes envolvidas existem vários aspectos de segurança que serão exigidos:
B v I C
i------------i------------Iprova de que a transacção foi
autorizada por B.
IRecibo de V. Confidencialidade.
Os protocolos iKP utilizam chave pública, o valor de i é substituido pelo número de entidades
que tem chaves, assim:
33
Iv para B IEB(Ordem); HASH(Encomenda)
IB para V IAB(Autorização, EB(Ordem))
----------------------------------------------1
Iv para C IAB(Autorização, EB(Ordem))
Nota-se que a entidade B não fica a conhecer a Encomenda, apenas HASH(Encomenda), isto
garante alguma privacidade ao cliente.
Neste protocolo a entidade B aceita como autenticação de C os dados relativos ao seu cartão de
crédito.
O facto de a entidade V não se autenticar, nem perante C, nem perante B, é um ponto fraco
desta versão.
IProtocolo 2KP
Nesta versão tanto V com B necessitam de chave. As trocas de dados entre entidades têm a
Iseguinte ordem:
I Envio de Dados I Dados
Iv para C IOferta; CB; c,
Ic para V IEB(Ordem); Encomenda
Iv para B IAv(EB(Ordem); HASH(Encomenda)); CV
·IBpara V IAB(Autorização, EB(Ordem))
Iv para C IAB(Autorização, EB(Ordem)); Av(EB(Ordem); HASH(Encomenda))
IAlém da ausência de autenticação do cliente (apenas baseada nos dados do cartão), a segurança
poderia ser reforçada com algumas assinaturas adicionais, nomeadamente da oferta que poderia
ser assinada por V e no envio da resposta ao cliente.
I
Protocolo 3KP
Nesta versão todas as entidades necessitam de chave. As trocas de dados entre entidades têm a
seguinte ordem:
I Envio de Dados
I
I
I Dados
I
IV para C IOferta; CB; Cv
Ic para V /AcCEB(Ordem); HASH(Encomenda)); c-
Iv para B I
IAv(Ac(EB(Ordem); HASH(Encomenda))); Cc; CV
IB para V IAB(Autorização, EB(Ordem))
Iv para C
I
IAB(Autorização, EB(Ordem)); Av(Ac(EB(Ordem); HASH(Encomenda)))
IPorque a entidade V têm de retransmitir a ordem juntamente com a encomenda à entidade B, a
encomenda é substituida pelo resultado da aplicação da função HASHO.
34
Dinheiro Digital.
Pretende-se para o dinheiro digital propriedades identicas ao dinheiro corrente (notas, moedas,
cheques, ...) de entre as muitas propriedades este tipo de dinheiro deve ter aceitação imediata.
• baseada em conta - o banco mantém uma conta, para efectuar um pagamento o sistema
bancário é contactado é contactado e é realizada uma transferência entre contas. Este
mecanismo é simples de implementar, contudo está muito longe dos objectivos
pretendidos, nomeadamente é demasiado pesado para transacções de pequeno valor.
• baseada em "token" - o "token" representa o dinheiro, um pagamento é feito por simples
entrega do "token", este mecanismo é identico ao dinheiro corrente, contudo a sua
implementação informática não é simples.
Numa primeira abordagem poderia pensar-se em algo tipo "cheque-visado", com a assinatura
digital do banco. Nestas condições o cliente dirigia-se ao banco e requesitava um bloco de
informação ("token") com determinado montante que lhe seria debitado da conta e sobre o qual
o banco aplicaria a sua assinatura digital.
o grande problema do "token" é a facilidade de ser replicado, a fraude pode ser facilmente
detectada porque não existem dois "tokens" iguais a questão é por quem, os "token's"
funcionam como moedas, circulam e pode ser dificil seguir o seu percurso.
"Micromint"
A utilização de assinatura digital pelo banco não é conveniente quando se pretende emitir uma
grande quantidade de moeda ("tokens") de pequeno valor.
o "Micromint" utiliza uma função "hash", basicamente utiliza-se como moedas conjuntos de
valores de entrada que produzem o mesmo "hash code" (colisões).
É muito simples de verificar se a moeda é verdadeira, basta aplicar a função "hash" à moeda e
verificar se os "hash code" são todos iguais.
É muito dificil produzir moedas, encontrar colisões numa função "hash" exige muitas
tentativas, o que o banco faz é previamente produzir uma vasta tabela com pares de valores [x,
35
hash(x)]. Procura então nesta tabela valores repetidos na segunda coluna (hashrx) e então
utiliza os respectivos valores de x para constituir uma moeda.
Uma moeda Micromint é assim um conjunto de valores (XI, X2, X3, •.. , Xk) que produzem todos o
mesmo "hash code".
[...] enquanto a moral consiste no conjunto de prescrições que orienta a conduta de indivíduos e
grupos nas sociedades, a ética se apresenta como um olhar crítico sobre a moral, perguntando
pelos fundamentos dos valores que a sustentam. (RIOS, 2007, p. 49).
O uso da Internet chegou agora a uma ampla divulgação, o que provavelmente está destinado a
aumentar. Fornece acesso a um custo muito baixo, muitas novidades e informações relevantes
para o estudo, viagens, notícias (jornais, etc) Horário de museus ou de meios de locomoção,
bases de dados sobre publicações científicas, filosóficas ou religiosas arquivos de bibliotecas
em todo o mundo, displays gráficos, enciclopédias, documentos doutrinários de interesse,
informações comerciais e financeiras, etc, e ainda se compromete a adquirir dinheiro suficiente
salvar vezes. Para muitos tipos de trabalho tem se tornado uma ferramenta indispensável, ou
pelo menos muito conveniente, porque economiza e despesas de viagem e fornece
conhecimentos que seriam muito difíceis de alcançar. A rede Internet está associado com o e-
mail, que permite a comunicação rápida com qualquer parte do mundo, e que o poder de alguns
serviços úteis (por exemplo, serviços emailed taxas de novas emissões de revistas de
especialidade científica ou humanística para que a pessoa se inscreve, muitas vezes grátis).
rede Internet foi concebida como um processo aberto e livre, que não operam uma seleção de
conteúdo. Apenas aqueles que constituem um crime grave (o terrorismo, pedofilia, fraudes com
cartão de crédito, etc) estão sob controle e perseguição pela polícia, embora o tamanho ea
complexidade da rede permite que muitas vezes para escapar aos controles. Ele oferece a
oportunidade para apresentar o conteúdo positivo, facilitando a divulgação de um bom ensino e
uma forma de quebrar o monopólio de grandes grupos editoriais orientação ideológica negativa
(televisão, canais de notícias, etc) .. Enquanto a Internet pode oferecer conteúdo de qualidade
científica baixo (falsas ou não confiável), ou com conteúdo pornográfico (com vários graus de
"dureza"), violento, racista, terrorista, ou você pode levar o encontro com pessoas
desagradáveis (pedófilos, prostitutas, pessoas que querem manter conversações ["chat"]
obsceno, etc) .. Mesmo sem ir a esses extremos, a capacidade de "navegar" livremente em todas
as partes do mundo possam excitar a curiosidade e fazê-los gastar muito tempo, se o usuário
não tem a habilidade e disciplina [auto-I].
Nem bem nem mal são específicos para Internet. É a única maneira de fazer o bem ou é a única
maneira de fazer o mal. Sem resposta para a verdade que alguns perigos são exclusivas para a
Internet, porque agora quase todos os efeitos nocivos da rede estão causando também através
de outros meios. Em particular, a experiência mostra que a maioria dos efeitos adversos no
hábito de que os adolescentes têm uma televisão em seu quarto, o que poderia inflamar a
36
qualquer hora da noite ou de madrugada, ou a recente divulgação nas escolas de pequenos
clipes pornográficos recebidas no telemóvel (atualmente apenas simples telefones celulares, e
não apoio económico imagens). Há também números de telefone, que pode ser acessado de
qualquer telefone (fixo ou móvel), dedicado a conversas eróticas, etc
37
Nos últimos anos do século XX, o número de empresas que oferecem serviços de comunicação
sem fio aumentou significativamente. Cada vez mais a comunicação sem fio torna-se popular
devido a conveniência e mobilidade (facilidade de deslocamento de um lugar para outro) que
proporciona à disponibilidade ampliada de freqüências de rádio para transmissão e às melhorias
na tecnologia.
A idéia da comunicação sem fio através do rádio surgiu em meados do século XIX, a partir das
teorias de dois físicos ingleses, Michael Faraday e James Clerk Maxwell. Em 1888, Heinrich
Heartz aplicou essas teorias para construir um transmissor "centelhador", um dispositivo que
gerava ondas de rádio a partir de uma centelha elétrica. Michael Faraday James Clerk Maxwell
Heinrich Heartz
A comunicação sem fio permite às pessoas maior flexibilidade quando se comunicam, por que
não precisam permanecer numa localização fixa, como a casa ou trabalho. As tecnologias sem
fio tornam os serviços de comunicação mais facilmente disponíveis do que os tradicionais
baseados em fios (como os telefones fixos comuns), que exigem a instalação de cabos. Serviços
sem fio permitem às pessoas se comunicarem no carro, aviões, montanhas, selvas ou desertos,
onde pode não existir telefonia convencional.
Voip ( voice internet protocol ); Telefone celular; Telefone satelital; Internet; Wireless;
Bluetooth.
o telefone celular é um recurso muito utilizado pelos meios de comunicação. Tem contribuído
de maneira cômoda e funcional, devido à praticidade de acesso, tamanho, ferramentas e
comunicabilidade. Alguns aparelhos são verdadeiras redações móveis com os diversos recursos
38
digitais embutidos no aparelho como áudio, vídeo, internet, editores de texto e alguns chegam a
ter memória interna de até 5 GB, podendo ter esta capacidade aumentada através da expansão
com cartão especifico. (BlackBerry) .
Bluetooth é uma tecnologia de baixo custo para a comunicação sem fio entre dispositivos
eletrônicos à pequenas distâncias. Com o Bluetooth o usuário pode detectar e conectar o seu
aparelho de forma rápida a outros dispositivos que tenham a mesma tecnologia. Mouse com
tecnologia Bluetooth Bluetooth para aparelho celular Dispositivo USB para comunicação
Bluetooth
A inscrição que surge na barra de endereços dos computadores teve sua origem nos Estados
Unidos e tinha como objetivo principal conectar um grupo de universidades. Posteriormente
essa ferramenta foi aperfeiçoada e usada na Segunda Guerra Mundial. O www (World Wide
Web), que surge antes do endereço eletrônico do site, tem contribuído de forma consistente na
constituição da notícia, no repasse das informações e tem conectado o mundo através da rede
encurtando as distancias entre as pessoas.
O sistema é muito recente no Brasil e sua disseminação está ocorrendo de forma rápida devido
a abertura de mercado e incentivos governamentais às indústrias que produzem computadores e
aparelhos eletrônicos (computadores de mesas, laptops e similares). Além do uso do sistema
por empresas e instituições que viram nessa ferramenta a praticidade e o conceito de
mobilidade de forma clara, os usuários conhecidos como domésticos também estão migrando
para a utilização de forma ampla, do recurso. Dessa forma, as informações podem ser
adquiridas ou repassadas de qualquer lugar que se tenha um ponto de acesso.
Nesse contexto, é possível afirmar que novos dispositivos móveis surgem com potenciais para
uso jornalístico ou para a potencialização do trabalho do repórter móvel, contribuindo de forma
relevante na apuração da notícia, para a rapidez no repasse das informações, assim como,
contribui definitivamente para a o desenvolvimento de uma sociedade que a cada momento
39
busca o aprimoramento e a ampliação das fronteiras da comunicação, através da tecnologia e de
seus recursos, em forma de ferramentas que possibilitam conforto, praticidade e mobilidade,
individual ou coletiva.
Finalizamos esta apresentação com a certeza que o progresso na tecnologia não vai parar e,
com isso, novas ferramentas serão úteis, para que nós, eternos comunicólogos, possamos
desenvolver a comunicação em sua essência: o compromisso ímpar de informar e contribuir de
maneira relevante para a aquisição do conhecimento, de forma ética e honrosa, como a
profissão sugere.
Trata-se de um conjunto de dois ou mais computadores interligados sem fio cujo o objectivo
seja a partilha de informação, apresentam as maiores perspectivas atualmente, recebem os mais
vultosos investimentos em pesquisa e desenvolvimento, permitem a interconexão de diferentes
tipos de dispositivos, impressoras, faxes, telefones, agendas eletrônicas, computadores pessoais
e outros
Ex.: Bluetooth
Métodos de transmissão no ar
40
Rádio
Microondas
Macroondas
Satellite
Infravermelho
Luz
Principais problemas:
_ Grande atenuação
Limitado alcance
Interferência
_ Segurança
Wi-Fi (pronuncia [warfarj) é uma marca registrada da Wi-Fi Alliance, que é utilizada por
produtos certificados que pertencem à classe de dispositivos de rede local sem fios (WLAN)
baseados no padrão IEEE 802.11. Por causa do relacionamento íntimo com seu padrão de
mesmo nome, o termo Wi-Fi é usado frequentemente usado como um sinônimo para a
tecnologia IEEE 802.11. Seu nome é uma abreviação do termo inglês Wireless Fidelity, que
significa Fidelidade Sem Fio.
o padrão Wi-Fi opera em faixas de frequências que não necessitam de licença para instalação
e/ou operação.
41
Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém
agrega conhecimentos e recursos mais recentes, visando a um melhor desempenho de
comunicação.
o padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de
banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em
hotspots.
Computação Móvel é uma área dedicada ao estudo de sistemas computacionais em que existe
total mobilidade do usuário.
Mobilidade é o ponto essencial, e nos coloca uma série de possibilidades e desafios que são
particulares à C.M.
Para quê?
Características Essenciais
42
Redes heterogéneas.
Dispositivos portáteis.
Computação ubíqua, tem como objetivo tornar a interação pessoa-máquina invisível, ou seja,
integrar a informática com as ações e comportamentos naturais das pessoas. Não invisível
como se não pudesse ver, mas, sim de uma forma que as pessoas nem percebam que estão
dando comandos a um computador, mas como se tivessem conversando com alguém. Além
disso, os computadores teriam sistemas inteligentes que estariam conectados ou procurando
conexão o tempo todo, dessa forma tornando-se onipresente.
o primeiro passo para conseguir chegar a essa interação mais fácil ou invisível, é a utilização
de interfaces naturais, a forma mais primitiva que temos de interagir com algum ser humano,
que é a utilização da fala, gestos, presença no ambiente ou até mesmo a movimentação dos
olhos, deixando dessa forma o teclado e mouse sem nenhuma utilização.
o segundo passo seria a geração de uma computação sensível a contexto, essa tecnologia torna
possível que os dispositivos possam capturar o contexto automaticamente. O contexto nesse
caso é a presença de uma pessoa ao espaço ou qualquer tipo de movimento corporal,
movimentação dos braços, dedos, cabeça, olhos e até movimentos faciais.
A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as
direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena
amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação (Ohrtman,
2003). A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.
Extensible Authentication Protocol
43
autenticação podem ser por certificados de segurança ou por senhas.
PEAP: similar ao EAP- TTLS pois somente requer certificado de segurança no servidor. Foi
desenvolvido por Microsoft, Cisco e RSA Security.
EAP-MD5: utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma
cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer
ataques de "dicionário" isto é um atacante pode enviar varias senhas cifradas até encontrar uma
senha válida. Não há como autenticar o servidor e não gera chaves WEP dinâmicas.
LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser uma
tecnologia proprietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor
RADIUS seja compatível com o LEAP.
Service Set ID
Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada
fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este
nome e desabilitar a opção de "broadcast SSID" no ponto de acesso para aumentar a segurança
da rede. Quando o "broadcast SSID" está habilitado o ponto de acesso periodicamente envia o
SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso
público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-
se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de
"sniffing" ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma
44
segurança à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.
Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de
fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança
baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas
utilizam um vetor de inicialização de 24 bits porém a chave secreta tem um comprimento de 40
bits ou de 104 bits. Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem
todos suportam a criptografia de 128 bits. Além da criptografia também utiliza um
procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a
integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o
pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes
de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.
WPA2
Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced
Encryption Standard).
45
Media Access Controlou MAC, cada placa de rede tem seu próprio e único número de
endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos
números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um
maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um
computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra
desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede
para um outro número válido para acesso à rede.
Permissões de acesso
Posicionamento físico
Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso
dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais
central da residência e não colocar em uma parede lateral da casa próxima a rua ou próxima a
uma janela.
VULNERABlLIDADES
Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de
vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a
propagação do sinal em todas as direções. Neste capítulo veremos os principais tipos de ataque
às redes sem fio.
Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um
access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque
comum em redes ad-hoc.
ARP Poisoning
46
ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution
Protocol) como O caso de atague denominado "Man in the Midle" ou homem no meio. Um
computador invasor X envia um pacote de ARP reply para Y dizendo gue o endereço IP do
computador Z aponta para o endereço MAC do computador X e da mesma forma envia um
pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta
para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os
computadores Y e Z assumem que enviaram um pacote de ARP reguest pedindo estas
informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes
trocados entre os computadores Y e Z passam por X (homem no meio).
MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de
uma rede fazendo-se passar por um cliente autorizado. Em geral as placas de redes permitem a
troca do numero MAC por outro o que possibilita este tipo de ataque.
Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar
algum tipo de recurso ou serviço. Pode ser utilizado para "inundar" a rede com pedidos de
dissociação impossibilitando o acesso dos usuários pois os componentes da rede teem de ficar
associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em
interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio devido
ao fato destes equipamentos trabalharem na mesma faixa de freqüência das redes sem fio.
WLAN scanners
WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir
para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior
ataque ou roubo.
Wardriving e warchalking
Chama-se de "Wardriving" à atividade de encontrar pontos de acesso a redes sem fio enquanto
desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede
wireless e um antena para detectar os sinais. Após localizar um ponto de acesso a uma
determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na
calçada ou no muro para identificar o tipo de rede para outros invasores - atividade denominada
"warchalking" .
47
MÉTODOS DE ACESSO SEGURO
Neste capítulo veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.
Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são
enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite
o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS
não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede
sendo muito utilizado para serviços de telefonia sobre IP 01.1 VoIP (Voice over IP).
4. RECOMENDAÇÕES
- Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para
restringir a propagação para fora do prédio.
- Trocar a senha padrão do roteador, em geral o nome de usuário é adrnim e a senha também é
admim.
- Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada
conectada a uma das portas LAN do roteador.
- Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se
possível.
- Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
48
anti-virus, o sistema operacional e os programas.
49