quarta-feira, 16 de novembro de 2011

G1 - Pacotão de segurança: carreiras em segurança e redes sem fio

G1 - Pacotão de segurança: carreiras em segurança e redes sem fio



Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

 
Estudando segurança
Quero me formar em segurança digital, por onde devo começar?
Thiago Pires

O mercado de segurança está começando a entender que não existem “especialistas em segurança digital” – ou segurança da informação, como é mais comumente chamada. O que existe hoje são ramos de estudo, cujos conhecimentos necessários, aplicações e focos são bem distintos.

Por exemplo, existe o campo de teste de invasão, que envolve o conhecimento sobre brechas em sistemas – humanos e de tecnologia, além de um grande peso ético e legal sobre como esses serviços devem ser prestados para que não ocorram problemas jurídicos.

Os especialistas ou analistas de vírus são normalmente conhecedores de ferramentas de análise de programas para conseguir determinar as ações de um vírus, mas eles também se utilizam de conhecimentos sobre sistemas operacionais e crime digital para compreender melhor os objetivos e o funcionamento dos vírus.

Os pesquisadores de falhas de segurança usam conhecimentos e ferramentas parecidas com a de um analista de vírus, mas usam ainda outras técnicas e softwares para conseguir detectar e tirar proveito de falhas de segurança. Pesquisadores desse tipo são às vezes contratados por empresas que fazem teste de invasão ou prestam serviços de segurança para que a companhia tenha um diferencial.

Outro profissional da área é o especialista em forense, que conhece bem o processo legal e a maneira correta de coletar e analisar evidências armazenadas em sistemas de computador. Esse profissional normalmente atua em investigações de incidentes de segurança e crimes que envolvem computadores.

Existem ainda os especialistas em conformidade, que prestam consultoria para que empresas atendam normas de segurança e de tecnologia. E há profissionais especializados na configuração e utilização – “implementação” – de diversos softwares usados na proteção de computadores e servidores, conhecendo firewalls, sistemas detectores de invasão e “hardening”.

E, claro, existem os profissionais que realizam a gerência disso, fora outras atividades que não foram mencionadas, como o desenvolvimento seguro e a criptografia.

Embora um profissional possa ter uma noção sobre todas essas áreas, ele normalmente se especializa e atua em apenas uma delas. Existem cursos de treinamento, livros e certificações, umas mais gerais e outras mais específicas, mas tudo depende da área em que se pretende atuar.

Profissionais da área de segurança hoje vieram das mais diversas vertentes, desde pessoas com conhecimentos de programação até especialistas em rede; matemáticos que conhecem bem as fórmulas e técnicas para algoritmos de criptografia, e autodidatas que aprenderam a linguagem Assembly – ela é necessária para análise de vírus e falhas, mas é hoje uma raridade em faculdades de computação, já que não há muitos usos práticos na área de desenvolvimento.

Resumindo, é preciso saber em qual área específica você quer atuar e buscar os conhecimentos específicos de cada área.

Segurança em roteadores sem fio

Como posso proteger a rede wireless da minha casa contra invasões? Qual a melhor segurança a utilizar no roteador - WPA2, AES, TKIP?Marcio Faustino

Tome cuidado para não confundir as “letrinhas”, Marcio: WPA2 é um tipo de protocolo de segurança para redes sem fio, mas AES e TKIP são algoritmos de criptografia, ou seja, as fórmulas matemáticas responsáveis por embaralhar os dados na rede e impedir que alguém simplesmente capture a transmissão. O protocolo, por sua vez, é um conjunto de instruções que define como essas mensagens codificadas serão trocadas pelos dispositivos.

O melhor protocolo de segurança é o WPA2 e ele pode usar tanto o AES (CCMP) como o TKIP. O algoritmo AES tem um histórico muito bom e é normalmente o recomendado, mas ele não é suportado por alguns dispositivos, que operam somente com TKIP. Mesmo assim, o TKIP hoje não é mais recomendado.

Exceto por necessidade de compatibilidade com outros dispositivos que não podem usar o WPA2 com AES – como celulares, videogames, etc -, ele é o ideal. Se não for possível usá-lo, tente o WPA ou WPA2 com TKIP e verifique as configurações de criptografia, porque alguns dispositivos não são compatíveis com todas as opções.

Em hipótese nenhuma use o protocolo WEP. Ele já foi quebrado e não é capaz de fornecer nenhuma segurança. Lembre-se também de usar uma senha forte – você pode usar uma senha de 30 caracteres ou mais e deixá-la salva no PC. Pode ser uma frase – não precisa ser um conjunto de caracteres sem significado. Fica fácil de lembrar e será uma senha longa o suficiente para fornecer uma proteção adequada.

A coluna Segurança Digital de hoje termina aqui, mas toda quarta-feira tem mais um pacotão respondendo dúvidas de leitores. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo. Até a próxima!

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na páginahttp://twitter.com/g1seguranca.