SlideShare ist ein Scribd-Unternehmen logo
VPNVirtual Private Network
O QUE É UMA VPN?
VPN – Virtual Private Network (Rede Privada Virtual)
 Permite a comunicação segura e privada através da internet, que é uma
rede pública e aberta.
 Ela “tira proveito” da estrutura da internet para conectar
Redes privadas menores.
 Não é uma tecnologia nova. (Voltou a ser utilizada,
principalmente em empresas e pela privacidade)
 Utiliza-se criptografia para o envio dos dados(1976)
 É uma espécie de firewall que protege os dados em
quanto eles trafegam pela rede pública.
CE MG
LA
N
LA
N
TÚNEL VPN
PORQUE UTILIZAR UMA REDE VPN?
 Permite conectar-se de uma forma segura e remota, a redes privadas.
 Permite interligar muitas redes diferentes incluindo servidores, de
forma mais segura.
 Possibilita navegar em redes WI-FI públicas, como shoppings e
restaurantes.
 E permite evitar censuras ou restrições regionais de conteúdos e sites.
VPN EVITA CENSURAS OU RESTRIÇÕES
Anatel Boqueia o IP 66.249.64.176
66.249.64.176
Com acesso a VPN, o dispositivo
se liga a um IP de outro local e
enviando por esse IP para o
servidor do WhatsApp.
ANATEL
USA
SERVIDOR VPN
SERVIDOR
WhatsApp
BLOQ: 66.249.64.176
BR 66.249.64.176
USA 23.105.134.162
REAL
66.249.64.176
VIRTUAL
23.105.134.162
23.105.134.162
 Essa ferramenta previne ataque chamados como “Homem No Meio”
que são situações em que um atacante intercepta uma comunicação legitima,
assumindo o papel de um intermediário e simulando uma conexão integra.
Homem
no meio
VITIMA
VPN
COMO FUNCIONA A VPN?
 Em um trafego de dados, normalmente as informações possuem um INICIO e
um FIM, Porém, nesse caminho existe diferentes pontos de controle por onde
passam esses dados.
 Já nas VPN’s existe sim um INICIO e um FIM, porém, os dados não passam por
esses pontos de controle, por causa da criptografia aplicada e autenticada para
proteger a rota e o trafego de rede por onde viajam os dados.
 Essa técnica se chama VPN tunneling (tunelamento) e precisamente cria um túnel
ou canal de comunicação dentro de uma rede de computadores.
VPN - CRIPTOGRAFIA
 Antes de qualquer dado ser transmitido por uma VPN, ele é criptografado para
garantir a segurança dentro da rede pública, e só poderá ser descriptografado
com uma sequência de bits(chave) como o padrão utilizado na criptografia.
 Existem dois tipos de chaves
 Chave Simétrica ou Chave Privada : é a técnica de criptografia onde se utiliza a
mesma chave para criptografar e descriptografar os dados.
 Chave Assimétrica ou Chave Pública
 A chave utilizada para criptografar os dados é formada por duas partes, sendo uma
pública e outra privada, da mesma forma que a chave utilizada para descriptografar.
ALGORITMOS PARA CRIPTOGRAFIA
 DES - Data Encryption Standard
 É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.
 Triple-DES
 O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases:
A seqüência é criptografada, sendo em seguida descriptografada com uma chave
errada, e é novamente criptografada.
ALGORITMOS PARA CRIPTOGRAFIA
 RSA - Rivest Shamir Adleman
 É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza
chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil
fatorar o produto de números primos muito grandes.
 Diffie-Hellma
 Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de
chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento
de duas outras chaves uma pública e outra secreta.
VPN – VANTAGENS E DESVANTAGENS
 Segurança (dados criptografados)
 Mascara a sua real localização geográfica
 Permite acessar conteúdos exclusivos de outros países (Netflix, Youtube, Jogos)
 Driblar barreiras de segurança de empresas (Facebook, Skype, Spotify)
VPN – VANTAGENS E DESVANTAGENS
 Velocidade (criptografia)
 Dependência da Internet
 Ping alto, o que compromete o bom desempenho de jogos, por exemplo.
VPNs – PAGAS x GRATUITAS
 VPNs gratuitas são ainda mais lentas, a estrutura não é uma das melhores e, em
casos mais extremos, podem ter seus IPs bloqueados por diversos provedores de
serviços.
 VPNs pagas normalmente não armazenam um log de utilização (algumas das
gratuitas guardam o log para saber quem está acessando o que), garantido
100% de anonimato ao usuário.
VPN - O que é a VPN?

Weitere ähnliche Inhalte

Was ist angesagt?

Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
thomasdacosta
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
Wellington Oliveira
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
Leonardo Bruno
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
Pjpilin
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
Mauro Tapajós
 
Redes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WANRedes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WAN
Mauro Tapajós
 
Modelo OSI Visão Geral
Modelo OSI   Visão GeralModelo OSI   Visão Geral
Modelo OSI Visão Geral
André Nobre
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Aron Sporkens
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
Ana Julia F Alves Ferreira
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
Susana Oliveira
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
Felipe Silva
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Ministério Público da Paraíba
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadores
wab030
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Slide internet
Slide   internetSlide   internet
Slide internet
Claudinéia da Silva
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e Telecomunicações
Helder Lopes
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
WELLINGTON MARTINS
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
Yohana Alves
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
Luiz Arthur
 

Was ist angesagt? (20)

Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
Redes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WANRedes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WAN
 
Modelo OSI Visão Geral
Modelo OSI   Visão GeralModelo OSI   Visão Geral
Modelo OSI Visão Geral
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadores
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e Telecomunicações
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 

Ähnlich wie VPN - O que é a VPN?

Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
Wellisson Araújo
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
Max Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
Max Maia
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
Rafael Simões
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
Evonaldo Gonçalves Vanny
 
Tema 09
Tema 09Tema 09
Tema 09
Google
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
Alef Lopes
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
Daiana de Ávila
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
Andrei Carniel
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
Designer Info
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
AlcindoAntnio
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Ministério Público da Paraíba
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 

Ähnlich wie VPN - O que é a VPN? (20)

Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
 
Tema 09
Tema 09Tema 09
Tema 09
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 

Kürzlich hochgeladen

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Kürzlich hochgeladen (6)

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

VPN - O que é a VPN?

  • 2. O QUE É UMA VPN?
  • 3. VPN – Virtual Private Network (Rede Privada Virtual)  Permite a comunicação segura e privada através da internet, que é uma rede pública e aberta.  Ela “tira proveito” da estrutura da internet para conectar Redes privadas menores.  Não é uma tecnologia nova. (Voltou a ser utilizada, principalmente em empresas e pela privacidade)  Utiliza-se criptografia para o envio dos dados(1976)  É uma espécie de firewall que protege os dados em quanto eles trafegam pela rede pública.
  • 5. PORQUE UTILIZAR UMA REDE VPN?  Permite conectar-se de uma forma segura e remota, a redes privadas.  Permite interligar muitas redes diferentes incluindo servidores, de forma mais segura.  Possibilita navegar em redes WI-FI públicas, como shoppings e restaurantes.  E permite evitar censuras ou restrições regionais de conteúdos e sites.
  • 6. VPN EVITA CENSURAS OU RESTRIÇÕES Anatel Boqueia o IP 66.249.64.176 66.249.64.176 Com acesso a VPN, o dispositivo se liga a um IP de outro local e enviando por esse IP para o servidor do WhatsApp.
  • 7. ANATEL USA SERVIDOR VPN SERVIDOR WhatsApp BLOQ: 66.249.64.176 BR 66.249.64.176 USA 23.105.134.162 REAL 66.249.64.176 VIRTUAL 23.105.134.162 23.105.134.162
  • 8.  Essa ferramenta previne ataque chamados como “Homem No Meio” que são situações em que um atacante intercepta uma comunicação legitima, assumindo o papel de um intermediário e simulando uma conexão integra. Homem no meio VITIMA VPN
  • 9. COMO FUNCIONA A VPN?  Em um trafego de dados, normalmente as informações possuem um INICIO e um FIM, Porém, nesse caminho existe diferentes pontos de controle por onde passam esses dados.  Já nas VPN’s existe sim um INICIO e um FIM, porém, os dados não passam por esses pontos de controle, por causa da criptografia aplicada e autenticada para proteger a rota e o trafego de rede por onde viajam os dados.  Essa técnica se chama VPN tunneling (tunelamento) e precisamente cria um túnel ou canal de comunicação dentro de uma rede de computadores.
  • 10.
  • 11.
  • 12. VPN - CRIPTOGRAFIA  Antes de qualquer dado ser transmitido por uma VPN, ele é criptografado para garantir a segurança dentro da rede pública, e só poderá ser descriptografado com uma sequência de bits(chave) como o padrão utilizado na criptografia.  Existem dois tipos de chaves  Chave Simétrica ou Chave Privada : é a técnica de criptografia onde se utiliza a mesma chave para criptografar e descriptografar os dados.  Chave Assimétrica ou Chave Pública  A chave utilizada para criptografar os dados é formada por duas partes, sendo uma pública e outra privada, da mesma forma que a chave utilizada para descriptografar.
  • 13. ALGORITMOS PARA CRIPTOGRAFIA  DES - Data Encryption Standard  É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.  Triple-DES  O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida descriptografada com uma chave errada, e é novamente criptografada.
  • 14. ALGORITMOS PARA CRIPTOGRAFIA  RSA - Rivest Shamir Adleman  É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.  Diffie-Hellma  Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.
  • 15. VPN – VANTAGENS E DESVANTAGENS  Segurança (dados criptografados)  Mascara a sua real localização geográfica  Permite acessar conteúdos exclusivos de outros países (Netflix, Youtube, Jogos)  Driblar barreiras de segurança de empresas (Facebook, Skype, Spotify)
  • 16. VPN – VANTAGENS E DESVANTAGENS  Velocidade (criptografia)  Dependência da Internet  Ping alto, o que compromete o bom desempenho de jogos, por exemplo.
  • 17. VPNs – PAGAS x GRATUITAS  VPNs gratuitas são ainda mais lentas, a estrutura não é uma das melhores e, em casos mais extremos, podem ter seus IPs bloqueados por diversos provedores de serviços.  VPNs pagas normalmente não armazenam um log de utilização (algumas das gratuitas guardam o log para saber quem está acessando o que), garantido 100% de anonimato ao usuário.