Você está na página 1de 26

SEGURANÇA

EM
SERVIDORES

PARTICIPANTES
Henry Moreno
Tiago Andrade
Rodnei pina
VPN
• VPN significa "Rede Privada Virtual" e descreve a
oportunidade de estabelecer uma conexão de rede
protegida ao usar redes públicas. As VPNs
criptografam seu tráfego de Internet e disfarçam
sua identidade online. Isso torna mais difícil para
terceiros rastrearem suas atividades online e
roubar dados. A criptografia ocorre em tempo real.
• Uma VPN oculta seu endereço IP, permitindo que a
rede o redirecione por meio de um servidor remoto
especialmente configurado, executado por um host
VPN. Isso significa que se você navegar online com
uma VPN, o servidor VPN se tornará a fonte dos seus
dados. Isso significa que seu provedor de serviços
de Internet (ISP) e outros terceiros não podem ver
quais sites você visita ou quais dados você envia e
recebe online. Uma VPN funciona como um filtro que
transforma todos os seus dados em “rabiscos”. Mesmo
que alguém conseguisse seus dados, seria inútil.
Benifícios de se ter
uma
Criptografia segura:
• Para ler os dados, você precisa de uma chave de
criptografia. Sem ele, seriam necessários milhões
de anos para um computador decifrar o código no
caso de um ataque de força bruta. Com a ajuda de
uma VPN, suas atividades online ficam ocultas mesmo
em redes públicas.
Disfarçar seu paradeiro:
• Os servidores VPN atuam essencialmente como seus proxies na
Internet. Como os dados de localização demográfica vêm de um
servidor em outro país, sua localização real não pode ser
determinada. Além disso, a maioria dos serviços VPN não
armazena registros de suas atividades. Alguns provedores, por
outro lado, registram seu comportamento, mas não repassam
essas informações a terceiros. Isso significa que qualquer
registro potencial do comportamento do usuário permanece
permanentemente oculto.
Acesso ao conteúdo regional:
• O conteúdo regional da web nem sempre é acessível de
qualquer lugar. Os serviços e sites geralmente contêm
conteúdo que só pode ser acessado em certas partes do
mundo. As conexões padrão usam servidores locais no
país para determinar sua localização.
• Isso significa que você não pode acessar conteúdo em
casa enquanto viaja e não pode acessar conteúdo
internacional em casa. Com a falsificação de
localização VPN, você pode mudar para um servidor de
outro país e “alterar” efetivamente sua localização.
Transferência segura de dados:
• Se você trabalha remotamente, pode precisar acessar
arquivos importantes na rede da sua empresa. Por
razões de segurança, este tipo de informação requer
uma ligação segura. Para obter acesso à rede,
muitas vezes é necessária uma conexão VPN. Os
serviços VPN conectam-se a servidores privados e
usam métodos de criptografia para reduzir o risco
de vazamento de dados.
• Criptografia do seu endereço IP:
A principal função de uma VPN é ocultar o seu endereço IP do
seu ISP e de outros terceiros. Isso permite que você envie e
receba informações on-line sem o risco de que ninguém além de
você e do provedor de VPN as veja.
• Criptografia de protocolos:
Uma VPN também deve impedir que você deixe rastros, por exemplo,
na forma de seu histórico de internet, histórico de pesquisas e
cookies. A encriptação dos cookies é especialmente importante
porque impede que terceiros tenham acesso a informações
confidenciais, como dados pessoais, informações financeiras e
outros conteúdos dos websites.
• Kill switch:
Se sua conexão VPN for interrompida repentinamente, sua conexão
segura também será interrompida. Uma boa VPN pode detectar esse
tempo de inatividade repentino e encerrar programas
pré-selecionados, reduzindo a probabilidade de comprometimento
dos dados.
• Autenticação de dois fatores:
Ao usar uma variedade de métodos de autenticação, uma VPN forte
verifica todos que tentam fazer login. Por exemplo, você pode
ser solicitado a inserir uma senha, após a qual um código é
enviado ao seu dispositivo móvel. Isso dificulta o acesso de
terceiros indesejados à sua conexão segura.
HISTÓRIA
• Desde que os humanos usam a Internet, tem havido um
movimento para proteger e criptografar os dados do
navegador da Internet. O Departamento de Defesa dos EUA
já se envolveu em projetos de criptografia de dados de
comunicação pela Internet na década de 1960.
• Seus esforços levaram à criação da ARPANET (Advanced
Research Projects Agency Network), uma rede de
comutação de pacotes, que por sua vez levou ao
desenvolvimento do Transfer Control Protocol/Internet
Protocol (TCP/IP).
• O TCP/IP tinha quatro níveis: Link, internet, transporte e
aplicação. Ao nível da Internet, as redes e dispositivos locais
poderiam ser ligados à rede universal – e foi aqui que o risco
de exposição se tornou claro. Em 1993, uma equipe da
Universidade de Columbia e do AT&T Bell Labs finalmente
conseguiu criar uma espécie de primeira versão da VPN moderna,
conhecida como swIPe: protocolo de criptografia IP de software.

• No ano seguinte, Wei Xu desenvolveu a rede IPSec, um protocolo


de segurança da Internet que autentica e criptografa pacotes de
informações compartilhados online. Em 1996, um funcionário da
Microsoft chamado Gurdeep Singh-Pall criou um protocolo de
encapsulamento ponto a ponto (PPTP).
• Contíguo ao desenvolvimento do PPTP pela Singh-Pall, a
popularidade da Internet estava crescendo e surgiu a
necessidade de sistemas de segurança sofisticados e prontos
para o consumidor. Naquela época, os programas antivírus já
eram eficazes na prevenção de malware e spyware de infectar um
sistema de computador. No entanto, pessoas e empresas também
começaram a exigir software de criptografia que pudesse ocultar
seu histórico de navegação na internet.
• As primeiras VPNs, portanto, começaram no início dos anos 2000,
mas eram usadas quase exclusivamente por empresas. No entanto,
após uma enxurrada de violações de segurança, especialmente no
início da década de 2010, o mercado consumidor de VPNs começou
a acelerar.
• De acordo com o GlobalWebIndex, o número de
utilizadores de VPN em todo o mundo aumentou mais de
quatro vezes entre 2016 e 2018. Em países como a
Tailândia, a Indonésia e a China, onde a utilização
da Internet é restrita e censurada, um em cada cinco
utilizadores da Internet utiliza uma VPN. Nos EUA,
Grã-Bretanha e Alemanha, a proporção de utilizadores
de VPN é inferior, cerca de 5%, mas está a crescer.
TIPOS DE
• Muitas vezes, nem todos os funcionários de uma empresa têm acesso a
um laptop da empresa que possam usar para trabalhar em casa.
Durante a crise corona na Primavera de 2020, muitas empresas
enfrentaram o problema de não ter equipamento suficiente para os
seus funcionários. Nestes casos, recorre-se frequentemente à
utilização de um dispositivo privado (PC, portátil, tablet,
telemóvel). Neste caso, as empresas recorrem a uma solução SSL-VPN,
que normalmente é implementada através de uma caixa de hardware
correspondente.
• O pré-requisito geralmente é um navegador compatível com HTML-5,
que é usado para acessar a página de login da empresa. Navegadores
compatíveis com HTML-5 estão disponíveis para praticamente qualquer
sistema operacional. O acesso é protegido com nome de usuário e
senha.
• Uma VPN site-to-site é essencialmente uma rede privada
projetada para ocultar intranets privadas e permitir
que os usuários dessas redes seguras acessem os
recursos uns dos outros.

Uma VPN site a site é útil se você tiver vários locais


em sua empresa, cada um com sua própria rede local
(LAN) conectada à WAN (Wide Area Network). As VPNs site
a site também são úteis se você tiver duas intranets
separadas entre as quais deseja enviar arquivos sem que
os usuários de uma intranet acessem explicitamente a
outra.
• A conexão por meio de um cliente VPN pode ser imaginada
como se você estivesse conectando seu PC doméstico à
empresa com um cabo de extensão. Os funcionários podem
ligar para a rede da empresa a partir do seu escritório
doméstico através da ligação segura e agir como se
estivessem sentados no escritório. No entanto, um
cliente VPN deve primeiro ser instalado e configurado
no computador.
• Isto implica que o utilizador não esteja ligado à
Internet através do seu próprio ISP, mas sim estabeleça
uma ligação direta através do seu fornecedor VPN. Isso
essencialmente encurta a fase de túnel da jornada da
VPN. Em vez de usar a VPN para criar um túnel de
criptografia para disfarçar a conexão existente com a
Internet, a VPN pode criptografar automaticamente os
dados antes que sejam disponibilizados ao usuário.

Você também pode gostar