{"id":5946,"date":"2016-02-02T18:21:57","date_gmt":"2016-02-02T18:21:57","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5946"},"modified":"2019-11-22T07:41:40","modified_gmt":"2019-11-22T10:41:40","slug":"vpn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vpn-explained\/5946\/","title":{"rendered":"O que \u00e9 uma VPN e por que voc\u00ea precisa dela?"},"content":{"rendered":"<p>Nos \u00faltimos meses, escutou-se falar muito sobre Virtual Private Networks \u2013 VPN, sigla para \u201cRedes Virtuais Privadas\u201d. A tecnologia j\u00e1 est\u00e1 presente em roteadores dom\u00e9sticos \u2013 alguns deles at\u00e9 empregam criptografia acelerada por hardware. Ent\u00e3o, por que voc\u00ea precisa dessa tecnologia?<\/p>\n<p><strong>O que \u00e9 VPN?<\/strong><br>\nInfelizmente, n\u00e3o existe uma defini\u00e7\u00e3o direta de VPN \u2013 nem em manuais. O que \u00e9 claro \u00e9: VPN significa Virtual Private Network. Compacto, n\u00e3o \u00e9? Fica evidente o significado da palavra \u201crede\u201d nesse caso.<\/p>\n<p>\u201cPrivado\u201d tamb\u00e9m \u00e9 bem direto: \u201cn\u00e3o p\u00fablico\u201d. Em outras palavras, essa seletividade de rede aceita apenas alguns pontos de conex\u00e3o (n\u00f3s) com uma certa permiss\u00e3o.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/646007885646929920\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/646007885646929920\/photo\/1<\/a><\/p>\n<p>Primeiro, todos que acessam uma rede privada e as informa\u00e7\u00f5es trocadas precisam ser identificados, ent\u00e3o, usu\u00e1rios e dados permitidos na rede privada poderiam se distinguir aos de invasores. Segundo, \u00e9 crucial esconder essa informa\u00e7\u00e3o por meio de criptografia.<\/p>\n<p>Terceiro, existe uma necessidade de manter a integridade dessa conex\u00e3o privada, o que significa que nenhum desconhecido \u00e9 permitido. As mensagens devem vir apenas de fontes confi\u00e1veis, e a informa\u00e7\u00e3o n\u00e3o deve vazar em texto, ou de lugar nenhum. Basicamente, \u00e9 tudo sobre privacidade \u2013 exatamente como festas privadas dos ricos e famosos. \u00c9 como se todo mundo j\u00e1 tivesse ouvido falar, mas ningu\u00e9m sabe o que ocorre l\u00e1 de fato.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Conhe\u00e7a estes sete <a href=\"https:\/\/twitter.com\/hashtag\/mapas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mapas<\/a> incr\u00edveis da <a href=\"https:\/\/twitter.com\/hashtag\/Internet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Internet<\/a> <a href=\"https:\/\/t.co\/Wpcr6asJWh\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Wpcr6asJWh<\/a><\/p>\n<p>\u2014 Kaspersky Portugal (@Kasperskypt) <a href=\"https:\/\/twitter.com\/Kasperskypt\/status\/666277124601311237?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>J\u00e1 o termo \u201cVirtual\u201d \u00e9 f\u00e1cil. Isso significa que a rede \u00e9 abstrata do substrato f\u00edsico (a rede n\u00e3o se importa quantos canais s\u00e3o empregados, j\u00e1 que funciona de forma transparente e integral para todos que tem acesso). Por outro lado, na maioria dos casos a rede virtual n\u00e3o pertence ao dono da f\u00edsica.<\/p>\n<p>Por exemplo, uma empresa \u2013 que se preocupa de verdade com seguran\u00e7a \u2013 demandaria que os notebooks ou celulares que se conectem com qualquer rede -com ou sem fio- usassem a rede corporativa exclusivamente por meio VPN. N\u00e3o importa como a conex\u00e3o se estabelece \u2013 na maioria dos casos, empregar\u00e1 conex\u00f5es p\u00fablicas que nem pertencem a companhia. Tal conex\u00e3o \u00e9 chamada de \u201ct\u00fanel\u201d \u2013 e lembre-se disso, esse termo ser\u00e1 usado v\u00e1rias vezes mais a frente.<\/p>\n<p><strong>Por que precisamos de VPN?<\/strong><br>\nO exemplo mencionado anteriormente de um notebook remoto conectado \u00e0 rede corporativa \u00e9 um dos cen\u00e1rios mais comuns do uso do VPN na pr\u00e1tica. O usu\u00e1rio se sente em casa (ou, de maneira mais precisa, se sente no trabalho quando est\u00e1 em casa, de f\u00e9rias ou em uma viagem de neg\u00f3cios) e pode acessar dados corporativos e servi\u00e7os.<\/p>\n<p>Al\u00e9m disso, em empresas conscientes a respeito de seguran\u00e7a, o VPN \u00e9 habilitado em todos os dispositivos usados por funcion\u00e1rios. At\u00e9 acesso \u00e0 internet \u00e9 implementado por meio da rede corporativa, altamente monitorada pelo time de seguran\u00e7a.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O que \u00e9 uma #VPN e por que precisamos dela? #seguran\u00e7a<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fy39u&amp;text=O+que+%C3%A9+uma+%23VPN+e+por+que+precisamos+dela%3F+%23seguran%C3%A7a\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>O segundo cen\u00e1rio mais comum \u00e9 similar ao j\u00e1 apresentado, mas nesse caso n\u00e3o s\u00e3o usu\u00e1rios individuais que se conectam \u00e0 rede coorporativa, mas todos os escrit\u00f3rios e pr\u00e9dio da filial. O objetivo \u00e9 o mesmo: incorporar localiza\u00e7\u00f5es remotas e distribu\u00eddas em uma \u00fanica organiza\u00e7\u00e3o conectada.<\/p>\n<p>Algu\u00e9m pode usar o VPN para organizar redes corporativas: de empresas globais at\u00e9 food-trucks por toda a cidade. O VPN pode interconectar c\u00e2meras de vigil\u00e2ncia simples, sistemas de alarme e coisa do g\u00eanero. Com VPN sendo t\u00e3o pr\u00e1tico (j\u00e1 que n\u00e3o h\u00e1 necessidade da exist\u00eancia de cabos conectando as localidades), redes virtuais privadas podem funcionar dentro de uma empresa, apenas pela separa\u00e7\u00e3o de sistemas entre departamentos.<\/p>\n<p>VPNs s\u00e3o frequentemente usadas para conectar servidores e clusters de computadores para melhorar disponibilidade e redund\u00e2ncia. A popularidade da tecnologia est\u00e1 ligada a prolifera\u00e7\u00e3o da rede em nuvem. Todas as solu\u00e7\u00f5es mencionadas anteriormente n\u00e3o s\u00e3o tempor\u00e1rias: essas VPNs s\u00e3o usualmente mantidas ao longo de anos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Recomenda\u00e7\u00f5es de ciberseguran\u00e7a para o trabalho | <a href=\"https:\/\/t.co\/37UwkiKIZa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/37UwkiKIZa<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/protectyourbiz?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#protectyourbiz<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/694251424172109824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O conceito oposto da conex\u00e3o permanente VPN s\u00e3o conex\u00f5es baseadas em sess\u00f5es. S\u00e3o frequentemente usadas para garantir acesso a v\u00e1rios servi\u00e7os com processos financeiros sens\u00edveis, aux\u00edlio sa\u00fade e dados legais.<\/p>\n<p>Outro exemplo de cen\u00e1rio pr\u00e1tico. Nas nossas <a href=\"https:\/\/kasperskydaily.com\/brazil\/android-10-dicas-para-segurancaima\/4331\/\" target=\"_blank\" rel=\"noopener\">dicas para proteger dispositivos Android<\/a> e iOS, recomendamos o uso de uma conex\u00e3o segura de VPN, em um n\u00f3 confi\u00e1vel (seu roteador dom\u00e9stico de um provedor VPN) ao se conectar com uma qualquer rede p\u00fablica \u2013 seu tr\u00e1fego est\u00e1 seguro de intercepta\u00e7\u00f5es potenciais.<\/p>\n<p>Finalmente, mais um cen\u00e1rio pr\u00e1tico do uso do VPN \u00e9 evitar certas limita\u00e7\u00f5es \u2013 como garantir acesso a recursos da web que s\u00e3o restritos ao territ\u00f3rio do usu\u00e1rio. De acordo com um <a href=\"http:\/\/www.slideshare.net\/globalwebindex\/gwi-social-report-q4-2014\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">relat\u00f3rio da GlobalWebIndex<\/a>, s\u00f3 em 2014 mais de 166 milh\u00f5es de pessoas usaram VPN para acessar redes sociais.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Ao usar \u201cWiFi gr\u00e1tis\u201dvoc\u00ea paga com a senha das suas redes sociais | <a href=\"https:\/\/t.co\/emTzenEchg\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/emTzenEchg<\/a> <a href=\"https:\/\/t.co\/PfozsKFpt1\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/PfozsKFpt1<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/677801821142974464?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Conclus\u00e3o<\/strong><br>\n\u00c9 \u00f3bvio que VPN \u00e9 \u00fatil. Tamb\u00e9m precisamos analisar implementa\u00e7\u00f5es de VPN populares \u2013 mas isso \u00e9 uma hist\u00f3ria diferente sobre a qual conversaremos ao longo do tempo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos meses, escutou-se falar muito sobre Virtual Private Networks \u2013 VPN, sigla para \u201cRedes Virtuais Privadas\u201d. A tecnologia j\u00e1 est\u00e1 presente em roteadores dom\u00e9sticos \u2013 alguns deles at\u00e9 empregam<\/p>\n","protected":false},"author":61,"featured_media":5947,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[108,53,40,306],"class_list":{"0":"post-5946","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-criptografia","10":"tag-privacidade","11":"tag-seguranca","12":"tag-vpn"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-explained\/5946\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-explained\/6607\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-explained\/6698\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-explained\/6569\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-explained\/7600\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-explained\/7343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-explained\/11175\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-explained\/6835\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-explained\/10204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-explained\/10635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-explained\/11175\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-explained\/11175\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/criptografia\/","name":"criptografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5946"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5946\/revisions"}],"predecessor-version":[{"id":13267,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5946\/revisions\/13267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5947"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}