[Anúncios NIC.br] GTER 44 e GTS 30: tendências de engenharia de redes e segurança são discutidas no encontro

imprensa em nic.br imprensa em nic.br
Ter Dez 12 16:53:07 -02 2017


São Paulo, 12 de dezembro de 2017

*GTER 44 e GTS 30: tendências de engenharia de redes e segurança são 
discutidas no encontro*

/Ideias para facilitar a gerência de redes, desafios de segurança 
envolvendo criptomoedas e IoT estão entre os temas analisados por 
especialistas/

Aspectos práticos e operacionais da atualidade dos serviços de Internet 
no Brasil, assim como temas relacionados à segurança de redes foram 
debatidos nos dias 6 e 7 de dezembro durante a segunda rodada anual das 
reuniões conjuntas do*GTER e GTS* <http://gtergts.nic.br/>em 2017. 
Realizada pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) e 
parte integrante da*VII Semana da Infraestrutura da Internet no Brasil* 
<http://nic.br/semanainfrabr/>, a 44ª reunião do GTER – Grupo de 
Trabalho de Engenharia e Operação de Redes e a 30ª reunião do GTS – 
Grupo de Trabalho em Segurança de Redes receberam, nos dois dias, mais 
de 270 participantes presenciais e 130/on-line/, entre engenheiros, 
administradores de redes, analistas de segurança, gestores de TI e 
estudantes.

*GTER 44
*A programação do GTER trouxe, entre outros destaques, apresentações de 
projetos para facilitar a seleção de redes com melhor conectividade para 
dispositivos móveis, ideias para aprimorar a gerência de redes e também 
para remover PPoE permitindo maior crescimento da rede. Ainda durante a 
44ª edição, especialistas forneceram recomendações relativas à alocação 
de prefixos IPv6 para clientes finais e à responsabilidade civil dos 
provedores.

Técnica utilizada para encaminhar pacotes IP sobre redes de acesso 
Ethernet, o Internet Protocol over Ethernet (IPoE) foi apresentado por 
Uesley Silva Correa (Network Education) como alternativa para permitir a 
autorização de usuários em redes de acesso. Correa detalhou as vantagens 
dessa técnica, o processo de instalação e seu funcionamento. Ainda 
dentro da proposta de eliminar o uso do PPPoE, Marcelo Barcelos, da 
Smart 6, apresentou serviços inovadores em arquitetura com SDN/NFV.

Já Mailson Santos de Oliveira (OX Bahia) trouxe uma nova abordagem para 
a seleção de redes em ambientes/wireless/. "Usando variáveis de QoS 
(/jitter/, atraso e perda de pacotes), consigo provar que uma rede que 
está com 40% de sinal pode ser mais eficiente do que uma rede que está 
com 100%", explicou Mailson.

A gerência de redes também foi pautada na 44ª reunião do GTER a partir 
da apresentação de Fernando Frediani (UPX). A construção de rede Out of 
Band garante o acesso aos equipamentos em caso de perda total da 
conectividade IP via trânsito e independência da camada IP,/firewalls/e 
outros filtros ou gargalos, de acordo com Frediani. Outras facilidades 
para gerência de redes foram comentadas por Antonio Corazza (Incert), 
que detalhou o uso de IPv4 privado para gerenciar rede Intra AS.

"Escolhas erradas no projeto de sua rede IPv6 terão implicações mais 
cedo ou mais tarde", alertou Luis Balbinot (BRFibra). Em apresentação 
sobre alocação de prefixos IPv6 para clientes finais, ele destacou as 
particularidades do protocolo. "A falta de endereços IPv6 jamais será um 
problema: a versão 6 pode até se tornar obsoleta, mas não teremos que 
nos preocupar com o esgotamento de endereços. Portanto, não economizem. 
Nunca aloquem apenas um único /64 para clientes finais", recomendou.

Sobre a responsabilidade civil dos provedores, Adriana de Moraes Cansian 
(Resh Cyber Defense) lembrou que a lei do Marco Civil da Internet prevê 
a guarda de registro de/logs/por provedores de conexão durante um ano e 
por provedores de aplicação durante seis meses. Ela também comentou 
questões relacionadas à retirada de conteúdo. "O Marco Civil se baseou 
no modelo europeu de notificação de retirada. Portanto, quando 
notificados judicialmente, os provedores de aplicação devem retirar do 
ar conteúdos danosos, sobretudo de caráter íntimo e sexual", afirmou.

*GTS 30
*Os desafios de segurança envolvendo criptomoedas e Internet das Coisas, 
além do funcionamento da criptografia em aplicativos de mensagens 
instantâneas foram debatidos na 30ª reunião do GTS. Realizado nessa 
quinta-feira (7), o encontro reuniu especialistas também em torno de 
discussões sobre a segurança no processo de desenvolvimento de projetos, 
da importância da conscientização de usuários e empresas para diminuir a 
efetividade de/spear phishing/e/insider threats/, além de ações de 
combate ao registro fraudulento de domínios, entre outros assuntos.

"As criptomoedas estão cada vez mais despertando o interesse do público 
comum, isso não é mais algo restrito ao Vale do Silício ou grupo de 
matemáticos", informou Luciano Porto Barreto (UERJ e CVM). Em palestra 
sobre fraudes, crimes e ataques cibernéticos em criptomoedas, ele 
destacou que hoje o mercado movimenta US$ 377 bilhões (em 02 de novembro 
de 2017 era US$ 193 bi) e, à medida que os ativos ganham valor, atraem 
mais criminosos.

Barreto apresentou exemplos de fraudes e ataques envolvendo o uso de 
criptomoedas, entre elas, ataques de negação de serviço 
em/criptoexchanges/e/malware/para mineração. Ele também enfatizou a 
necessidade de se manter alerta a sinais como promessa de rentabilidade 
exagerada ou garantida, taxas de transferência inexistentes, além de 
verificar a origem de sites e/exchanges/para guarda de criptomoedas.

A 30ª reunião do GTS também promoveu reflexão sobre os desafios e 
perspectivas de segurança cibernética para Internet das Coisas. Robson 
de Oliveira Albuquerque (Universidade de Brasília) listou exemplos de 
ataques em protocolos IoT e comentou o uso de/botnets/em dispositivos 
IoT que se mantêm ativas, entre elas, Mirai, Hajime e Reaper (esta 
última com superfície de ataque de mais de 3 milhões de dispositivos).

Robson afirmou que a segurança deve ser considerada em todas as camadas 
de IoT. "É necessário, no entanto, que exista um/trade-off/com a 
usabilidade. Não adianta embarcar segurança num dispositivo e deixá-lo 
inutilizável da perspectiva do usuário", opinou. Ele também considera 
que o uso de soluções em nuvem é um desafio não só de segurança, mas de 
privacidade dos usuários, assim como aspectos regulatórios de 
dispositivos IoT.

Durante o encontro, Miriam von Zuben (CERT.br/NIC.br) apresentou casos 
de incidentes envolvendo grandes empresas a partir 
de/spear-phishing/(tipo de golpe direcionado que tenta enganar os 
usuários e obter dados pessoais e financeiros) e/insider threats/(casos 
em que funcionários usam o acesso aos sistemas da organização para 
colocá-la em risco). "É cada vez mais fácil para os criminosos fazer 
ataques convincentes usando a grande quantidade de informações expostas 
na Internet", alertou.

A conscientização, na avaliação de Miriam, é uma ferramenta fundamental 
para diminuir a efetividade desses ataques. "Ajudar os funcionários a 
lidar com a tecnologia é essencial para que as empresas tenham um 
ambiente seguro. Um problema causado por um único funcionário pode 
colocar em risco toda a organização", recomendou. A*Cartilha de 
Segurança para Internet* <https://cartilha.cert.br/>e*cursos* 
<https://www.cert.br/cursos/>do CERT.br são recursos que contribuem para 
a conscientização de usuários finais e empresas, lembrou a especialista.

Vitória Rio (Globo.com) explicou como funciona o Signal, protocolo para 
transporte de mensagens que utiliza criptografia de ponta a ponta e que 
atualmente é adotado por diversos aplicativos de mensagem instantânea 
(Signal, WhatsApp, Facebook Messenger, Allo). E por fim, Rubens Kuhl 
(NIC.br) apresentou a última palestra do evento, que abordou ações de 
combate ao registro fraudulento de domínios.

As apresentações realizadas no GTER 44 e GTS 30 estão 
disponíveis/on-line/nos respectivos 
endereços:*ftp://ftp.registro.br/pub/gter/gter44/*e*ftp://ftp.registro.br/pub/gts/gts30/*. 


A 44ª reunião do GTER e a 30ª reunião do GTS integram a VII Semana de 
Infraestrutura da Internet no Brasil, evento que conta com o patrocínio 
platina do Google, Abranet e NTT, além do patrocínio ouro da Juniper/ 
Grupo Binário, Fonnet/Precision, Ruckus e TDec/Extreme. As apresentações 
realizadas estão disponíveis/on-line/nos respectivos 
endereços:*ftp://ftp.registro.br/pub/gter/gter44/*e*ftp://ftp.registro.br/pub/gts/gts30/*. 
A próxima edição do evento acontecerá em 2018, em Florianópolis (SC).

-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <https://mail.nic.br/pipermail/anuncios/attachments/20171212/50510063/attachment-0001.html>


Mais detalhes sobre a lista de discussão Anuncios