024.3 Lição 1
Certificado: |
Security Essentials |
---|---|
Versão: |
1.0 |
Tópico: |
024 Segurança de Rede e Serviços |
Objetivo: |
024.3 Criptografia de Rede e Anonimato |
Lição: |
1 de 2 |
Introdução
No mundo interconectado de hoje, a necessidade de comunicação segura e privada tornou-se mais crítica do que nunca. Com o aumento das ameaças à privacidade de dados e à segurança cibernética, indivíduos e organizações buscam soluções robustas para proteger suas informações sensíveis e manter a confidencialidade. Uma das principais tecnologias que possibilitam a comunicação segura em redes públicas é a Rede Privada Virtual (VPN). Ao criar um túnel criptografado entre o dispositivo do usuário e a rede de destino, uma VPN assegura que os dados permaneçam protegidos contra espionagem e acesso não autorizado. Isso torna as VPNs uma ferramenta essencial para quem deseja proteger suas atividades online ou acessar recursos restritos remotamente.
A versatilidade e a adaptabilidade da tecnologia de VPN tornaram-na popular tanto entre usuários individuais quanto em empresas, atendendo a casos de uso diversos, que vão desde a privacidade pessoal até a segurança corporativa.
Apesar de seus benefícios, as VPNs não são uma solução única para todos. Compreender os diferentes tipos de VPNs, seus casos de uso e suas limitações é crucial para escolher o serviço certo que atenda às suas necessidades específicas. Esta lição explora os vários aspectos das VPNs, incluindo sua funcionalidade, seus usos e as tecnologias que as sustentam, proporcionando uma visão abrangente de como elas contribuem para a segurança digital moderna.
Introdução às Redes Privadas Virtuais (VPN)
Uma Rede Privada Virtual (VPN) cria uma conexão segura e criptografada sobre uma rede menos segura, como a internet. As VPNs protegem dados sensíveis, mantêm a privacidade e permitem o acesso a recursos restritos com base na localização geográfica ou segmentação de rede. Essencialmente, uma VPN estabelece um túnel seguro entre o dispositivo do usuário e a rede de destino, garantindo que os dados transmitidos por esse túnel estejam protegidos contra espionagem e acesso não autorizado.
A funcionalidade central de uma VPN baseia-se no uso de protocolos de criptografia que garantem a integridade e a confidencialidade dos dados. Protocolos como IPsec (Internet Protocol Security), OpenVPN e WireGuard são comumente usados para estabelecer essas conexões seguras. Esses protocolos criptografam os dados em uma extremidade do túnel e os descriptografam na outra, impedindo que quaisquer dados interceptados sejam legíveis.
As VPNs podem ser classificadas em duas categorias principais: VPNs públicas e VPNs específicas para organizações. Cada uma atende a um propósito único e é adaptada a diferentes casos de uso, dependendo dos requisitos do usuário ou da organização.
Provedores de VPN Pública
Os provedores de VPN pública oferecem serviços a usuários individuais que desejam proteger seu tráfego na internet, ocultar seu endereço IP ou contornar restrições impostas com base em sua localização geográfica. Esses provedores mantêm redes de servidores ao redor do mundo e permitem que os usuários se conectem através de diferentes locais geográficos, mascarando efetivamente sua localização real. Isso é particularmente útil para acessar conteúdo restrito a certos países ou para evitar censura em regiões com restrições.
As VPNs públicas também são valiosas para proteger conexões de internet em redes Wi-Fi públicas. Quando conectados a um ponto de acesso Wi-Fi não seguro, os usuários ficam vulneráveis a diversos ataques, como ataques man-in-the-middle, em que um invasor pode interceptar e potencialmente alterar os dados transmitidos. Ao usar uma VPN pública, todo o tráfego entre o usuário e o servidor da VPN é criptografado, reduzindo significativamente o risco de comprometimento dos dados.
No entanto, embora as VPNs públicas ofereçam conveniência e segurança para uso pessoal, elas não estão isentas de riscos. Os usuários devem ser cautelosos ao selecionar um provedor de VPN, pois alguns podem registrar a atividade do usuário, vender dados para terceiros ou até mesmo serem comprometidos. É crucial escolher um provedor confiável, que tenha uma política clara e rigorosa de não registro de logs, use padrões de criptografia forte e seja transparente sobre suas operações e políticas.
VPNs Específicas para Organizações
As VPNs específicas para organizações são projetadas para atender às necessidades de segurança e conectividade de empresas, instituições educacionais e outras entidades que requerem acesso remoto às suas redes internas. Essas VPNs permitem que funcionários, estudantes e pessoal autorizado conectem-se com segurança à rede da organização a partir de locais remotos. Isso é particularmente importante para acessar recursos sensíveis, como bancos de dados internos, intranets ou aplicativos proprietários, sem expô-los à internet em geral.
As VPNs de empresas e universidades normalmente exigem autenticação por meio de credenciais de usuário, certificados ou autenticação multifatorial (MFA) para verificar a identidade do usuário que se conecta. Após a autenticação do usuário, a VPN cria um túnel seguro entre o dispositivo do usuário e a rede da organização, garantindo que qualquer dado transmitido esteja protegido contra interceptação e adulteração.
Além de fornecer acesso seguro, as VPNs específicas para organizações podem impor políticas de segurança, como restringir o acesso com base no papel do usuário, localização ou conformidade do dispositivo. Por exemplo, uma VPN corporativa pode permitir conexões apenas de dispositivos gerenciados que tenham software antivírus atualizado e estejam em conformidade com os padrões de segurança da organização.
Uma VPN corporativa é frequentemente uma VPN de acesso remoto, que permite que usuários remotos se conectem com segurança à rede da organização como se estivessem fisicamente presentes no escritório (VPN de acesso remoto). Esse tipo de VPN baseada em extranet é comumente usada por funcionários que trabalham de casa ou estão viajando, permitindo-lhes acessar recursos internos. Por exemplo, um funcionário pode usar uma VPN de acesso remoto para conectar-se à intranet da empresa enquanto trabalha em um café, garantindo que informações sensíveis permaneçam criptografadas e protegidas, mesmo em redes Wi-Fi públicas não seguras.
As VPNs site-a-site, por outro lado, conectam redes inteiras em diferentes locais físicos, proporcionando um canal de comunicação seguro entre elas (VPN Site-a-site). Esse tipo de VPN baseada em intranet geralmente conecta filiais ou redes de parceiros à rede corporativa principal. Por exemplo, uma empresa multinacional pode usar uma VPN site-a-site para conectar seus escritórios em diferentes países, permitindo comunicação e compartilhamento de dados contínuos entre eles, sem expor o tráfego interno à internet pública. Ao utilizar esta tecnologia, as organizações podem criar uma infraestrutura de rede unificada e segura, facilitando a colaboração e o compartilhamento de recursos em locais geograficamente dispersos.
Conceitos de Criptografia de Ponta-a-Ponta e Criptografia de Transferência
A criptografia de ponta-a-ponta (End to End Encryption - E2EE) e a criptografia de transferência são essenciais para os mecanismos de segurança utilizados nas VPNs, pois ambas dependem da criptografia para proteger os dados durante a transmissão. As VPNs criam um túnel seguro entre o dispositivo do usuário e um servidor remoto, garantindo que todos os dados que passam por esse túnel permaneçam criptografados. Em geral, a criptografia de transferência protege os dados enquanto eles viajam entre o dispositivo do usuário e o servidor da VPN.
Criptografia de Transferência
A criptografia de transferência, também conhecida como criptografia em trânsito, foca em proteger os dados enquanto eles se movem entre sistemas, como entre o navegador de um usuário e um servidor web ou entre dois servidores dentro de uma rede. A criptografia de transferência garante que os dados não possam ser interceptados e lidos por partes não autorizadas durante a transmissão.
Por exemplo, quando um usuário se conecta a uma VPN corporativa, protocolos como IPsec ou OpenVPN são tipicamente usados para criptografar os dados na origem e descriptografá-los apenas ao chegarem ao servidor da VPN. Essa criptografia impede que terceiros interceptem e acessem o conteúdo da comunicação entre o usuário e o servidor da VPN. No entanto, uma vez que os dados chegam ao servidor da VPN, eles são descriptografados e encaminhados ao seu destino final. Isso significa que uma VPN oferece criptografia para os dados durante sua jornada até o servidor da VPN, mas não fornece, por si só, criptografia de ponta-a-ponta ao longo de todo o caminho de comunicação. Por exemplo, quando um usuário envia uma solicitação a um site ou a um aplicativo remoto por meio de uma VPN, apenas o tráfego entre o usuário e o servidor da VPN é criptografado, deixando os dados vulneráveis a possíveis interceptações além do servidor da VPN.
Como outro exemplo, quando um visitante acessa um site seguro (indicado por https
na URL), a criptografia de transferência garante que quaisquer dados trocados entre o navegador do visitante e o servidor do site sejam criptografados e protegidos contra espionagem ou adulteração. Isso é crucial para proteger informações sensíveis, como credenciais de login ou detalhes de pagamento, de serem interceptadas por invasores durante a transmissão. No HTTPS, os dados são criptografados entre o navegador do visitante e o servidor, mas o servidor ainda tem acesso aos dados descriptografados assim que eles chegam, pois possui as chaves de descriptografia. Portanto, enquanto o HTTPS protege seus dados contra espiões durante o trânsito, ele não os protege contra o próprio servidor.
A criptografia de transferência é frequentemente combinada com outras medidas de segurança para proporcionar uma defesa em camadas para os dados em ambientes de rede complexos.
Criptografia de Ponta-a-Ponta
A criptografia de ponta-a-ponta (E2EE) oferece um nível mais alto de segurança, garantindo que os dados sejam criptografados no dispositivo do remetente e descriptografados apenas no dispositivo do destinatário, sem que intermediários tenham acesso às informações descriptografadas. Essa abordagem é particularmente eficaz para impedir que terceiros, incluindo provedores de serviço ou hackers, visualizem ou alterem os dados transmitidos. A E2EE é amplamente utilizada em aplicativos de mensagens seguras, serviços de e-mail e plataformas de compartilhamento de arquivos. Por exemplo, em um aplicativo de mensagens seguras, a mensagem é criptografada no dispositivo do remetente e permanece criptografada durante todo o trânsito até chegar ao destinatário, onde é finalmente descriptografada. Mesmo que a mensagem seja interceptada durante a transmissão, ela seria ilegível sem as chaves de descriptografia específicas, que são armazenadas apenas nos dispositivos que se comunicam.
Uma das principais vantagens da E2EE é que ela protege os dados tanto em trânsito quanto em repouso (armazenados no dispositivo de destino). Isso significa que, mesmo que o servidor do provedor de serviço seja comprometido, os dados permanecem inacessíveis para partes não autorizadas.
Embora as VPNs forneçam uma criptografia robusta para dados em trânsito, elas não oferecem a mesma proteção abrangente que a E2EE porque não cobrem toda a cadeia de comunicação. Para segurança máxima, recomenda-se o uso de VPNs em conjunto com serviços de criptografia de ponta-a-ponta. Essa abordagem em camadas garante que os dados permaneçam protegidos não apenas enquanto atravessam o túnel da VPN, mas também quando chegam ao seu destino final.
Anonimato e Reconhecimento na Internet
Anonimato e reconhecimento na internet são conceitos complexos que giram em torno de como os usuários podem ser identificados ou permanecer ocultos enquanto navegam na web. A internet não foi originalmente projetada com o anonimato em mente; ao invéz disso, seus protocolos fundamentais focam em conectividade e transferência de dados. Isso significa que cada dispositivo conectado à internet recebe um identificador, como um endereço IP ou um endereço de camada de enlace, que pode ser usado para rastrear sua atividade e interações. Compreender esses conceitos é crucial para entender como o anonimato pode ser comprometido e quais medidas podem ser tomadas para preservá-lo.
Endereços de Camada de Enlace e Endereços IP
Dispositivos conectados a uma rede são identificados usando endereços únicos em diferentes camadas de comunicação. Na camada de enlace, cada Placa de Interface de Rede (NIC) possui um endereço único de Controle de Acesso de Mídia (MAC). Esse endereço é usado para comunicação dentro da rede local e pode ser utilizado para identificar um dispositivo específico nessa rede. Embora o endereço MAC normalmente não seja transmitido além da rede local, ele ainda pode ser utilizado por administradores de rede ou atores mal-intencionados dentro do mesmo segmento de rede para rastrear e monitorar a atividade do dispositivo.
Na camada de rede, os dispositivos recebem endereços de Protocolo de Internet (IP), que podem ser estáticos ou dinâmicos. Os endereços IP são fundamentais para o roteamento de dados pela internet, mas também funcionam como um identificador digital para os dispositivos. Quando você visita um site, seu endereço IP é registrado pelo servidor, podendo ser usado para aproximar sua localização geográfica, determinar seu provedor de serviços de internet e rastrear seu comportamento online.
Embora os endereços IP sozinhos não revelem sua identidade pessoal, eles podem ser vinculados a você por meio de pontos de dados adicionais, como logins de contas, hábitos de navegação ou interações com outros sites. Vincular endereços IP a indivíduos compromete o anonimato e permite o reconhecimento e a criação de perfis dos usuários.
Anonimato na Internet
Anonimato na internet significa utilizar a web sem revelar sua verdadeira identidade ou ser facilmente rastreado. Alcançar o anonimato requer ocultar ou ofuscar os identificadores normalmente usados para rastrear usuários, como endereços IP e endereços de camada de enlace. Um método comum para obter anonimato é através de redes de anonimato, como o Tor (The Onion Router), que direciona seu tráfego de internet por uma série de servidores operados por voluntários, ocultando seu endereço IP e tornando difícil rastrear suas atividades até você.
Outra abordagem é usar uma Rede Privada Virtual (VPN), que mascara seu endereço IP ao direcionar seu tráfego através de um servidor seguro. Embora uma VPN forneça algum nível de anonimato ao ocultar seu endereço IP dos sites que você visita, ela não é completamente infalível. O próprio provedor de VPN pode ver seu endereço IP real e rastrear sua atividade, por isso é importante escolher um provedor confiável com uma política rigorosa de não registro de logs.
Servidores proxy também podem ser usados para alcançar um certo grau de anonimato. Ao usar um proxy, seu endereço IP é substituído pelo endereço IP do servidor proxy, mascarando sua localização e identidade reais. Isso pode ser particularmente útil para contornar restrições geográficas ou acessar conteúdo que pode estar bloqueado em certas regiões. No entanto, assim como as VPNs, os proxies não oferecem anonimato completo, pois o servidor proxy pode registrar e, potencialmente, divulgar a atividade do usuário. Para manter um nível mais alto de privacidade, é essencial usar proxies que não mantenham logs e combiná-los com outras ferramentas de privacidade, como Tor ou VPNs.
Manter o anonimato também envolve o uso de ferramentas e práticas focadas em privacidade, como desativar cookies que rastreiam suas atividades na web, usar navegadores anônimos como o Tor e evitar credenciais de login que possam ser vinculadas à sua identidade real. Apesar dessas medidas, alcançar um verdadeiro anonimato na internet é um desafio, pois várias tecnologias e técnicas, como a impressão digital do navegador e a análise de metadados, ainda podem ser utilizadas para identificar usuários.
Servidores Proxy
Um servidor proxy atua como um intermediário entre o dispositivo do usuário e a internet. Quando um usuário se conecta à internet por meio de um servidor proxy, todas as solicitações e respostas são roteadas através do proxy antes de chegarem ao destino pretendido. Isso pode servir a diversos propósitos, incluindo o aumento da segurança, a melhoria do desempenho e a manutenção do anonimato. Quando o tráfego passa por um proxy, o endereço IP do usuário é ocultado dos sites que ele visita, e o endereço IP do proxy é exibido em seu lugar, mascarando efetivamente a identidade e a localização do usuário.
Servidores proxy podem ser configurados para diferentes níveis de anonimato e funcionalidade. Alguns proxies simplesmente encaminham as solicitações sem qualquer modificação, enquanto outros filtram conteúdo, armazenam em cache dados acessados com frequência ou até modificam dados de saída e entrada. Essa flexibilidade torna os proxies uma ferramenta popular para diversos casos de uso, como contornar restrições geográficas, filtrar o tráfego de internet e controlar o acesso dos usuários aos recursos da rede.
Tipos de Servidor Proxy
Servidores proxy vêm em várias formas, cada um adaptado a necessidades e casos de uso específicos. Um proxy direto (forward proxy) é o tipo mais comum, onde o servidor proxy lida com solicitações de um cliente (como um navegador da web) para a internet. Esse tipo de proxy é frequentemente usado em ambientes corporativos para controlar e monitorar o uso da internet pelos funcionários ou para contornar restrições de conteúdo. Por exemplo, uma organização pode usar um proxy direto para restringir o acesso a sites de mídia social durante o horário de trabalho.
Um proxy reverso (reverse proxy), por outro lado, fica na frente dos servidores web e lida com solicitações de clientes em nome desses servidores. Esse tipo de proxy é comumente usado para balanceamento de carga: distribuir o tráfego de entrada entre vários servidores para garantir que nenhum servidor específico fique sobrecarregado. Proxies reversos também podem fornecer segurança adicional, ocultando a estrutura interna da rede de servidores dos usuários externos. Por exemplo, um site que usa um proxy reverso pode proteger seus servidores de origem contra ataques diretos, já que o proxy atua como um escudo.
Os Proxies anônimos (anonymous proxies) e proxies de alta anonimidade (high anonymity proxies) oferecem diferentes níveis de privacidade para o usuário. Proxies anônimos mascaram o endereço IP do usuário, mas ainda se identificam como proxies, enquanto proxies de alta anonimidade, também conhecidos como proxies de elite (elite proxies), não revelam que são servidores proxy, dificultando a detecção e o bloqueio por parte dos sites.
Casos de Uso
Servidores proxy são amplamente utilizados em diversos cenários para aprimorar a segurança, a privacidade e o controle sobre o tráfego de internet. Em ambientes corporativos, proxies podem impor políticas de uso aceitável ao bloquear o acesso a sites inapropriados ou não produtivos. Eles também podem ser usados para monitorar e registrar a atividade do usuário para fins de conformidade e segurança. Em contraste, indivíduos podem usar servidores proxy para contornar censura na internet, acessar conteúdo restrito por região ou manter o anonimato enquanto navegam na web.
Além disso, proxies são usados para extração de dados (web scraping) e agregação de dados. Ao alternar entre vários endereços IP de proxy, os usuários podem evitar a detecção e contornar limites de taxa impostos pelos sites. Isso é especialmente útil para coletar grandes volumes de dados sem serem bloqueados ou restringidos pelos sites de destino.
Limitações e Riscos
Embora os servidores proxy ofereçam inúmeros benefícios, eles não estão isentos de limitações e riscos. Um proxy mal configurado ou não confiável pode comprometer a privacidade e a segurança do usuário, potencialmente expondo informações sensíveis. Os usuários devem ser cautelosos ao usar proxies gratuitos ou não confiáveis, pois eles podem registrar ou fazer mau uso dos dados, injetar anúncios ou até mesmo realizar atividades maliciosas.
Além disso, os proxies não criptografam o tráfego entre o usuário e o servidor proxy, o que significa que os dados podem ser interceptados ou monitorados por terceiros. Para um nível mais alto de segurança, os proxies devem ser usados em conjunto com outras tecnologias, como VPNs ou criptografia de ponta-a-ponta, para garantir a confidencialidade e a integridade dos dados.
Em conclusão, os servidores proxy são ferramentas versáteis que oferecem diversos benefícios, desde aprimorar a privacidade e a segurança até melhorar o desempenho e o controle da rede. No entanto, é essencial entender suas capacidades e limitações, além de usá-los de maneira responsável para mitigar os riscos potenciais.
Exercícios Guiados
-
Quais são os principais fatos sobre os dois tipos de VPNs site-a-site?
-
O que torna uma conexão VPN privada?
Exercícios Exploratórios
-
Explique as diferenças entre os seguintes protocolos de VPN: IPsec, OpenVPN e WireGuard. Inclua detalhes sobre seus casos de uso típicos, pontos fortes e fracos.
-
Imagine que você foi designado para configurar uma VPN de acesso remoto para os funcionários de uma empresa. Quais etapas você tomaria para garantir uma configuração segura e eficaz? Inclua pelo menos três medidas de segurança que você implementaria.
Sumário
Esta lição fornece uma visão geral das Redes Privadas Virtuais (VPNs), explicando seu papel na criação de conexões seguras e criptografadas sobre redes públicas. Ela começa discutindo os fundamentos da tecnologia VPN, incluindo protocolos de tunelamento e criptografia como IPsec, OpenVPN e WireGuard, e diferencia as VPNs públicas usadas para privacidade pessoal das VPNs específicas para organizações, projetadas para acesso remoto seguro e conectividade site-a-site. O texto também aborda as limitações e os riscos associados às VPNs, oferecendo orientações sobre como selecionar provedores confiáveis e destacando a importância de combinar VPNs com outros métodos de criptografia para garantir uma proteção abrangente dos dados.
Além disso, a lição explora conceitos de anonimato e reconhecimento online, detalhando como identificadores como endereços IP podem comprometer a privacidade do usuário. Ela discute várias ferramentas e técnicas, incluindo o uso de servidores proxy, redes de anonimato e práticas focadas em privacidade, para ajudar os usuários a alcançar um maior anonimato.
Respostas dos Exercícios Guiados
-
Quais são os principais fatos sobre os dois tipos de VPNs site-a-site?
Quando existe uma conexão privada entre duas LANs corporativas remotas, diz-se que existe uma VPN site-a-site. Quando as duas LANs remotas são filiais da mesma organização, trata-se de uma VPN site-a-site baseada em intranet. Quando as duas LANs remotas pertencem a duas partes diferentes que estão colaborando, trata-se de uma VPN site-a-site baseada em extranet.
-
O que torna uma conexão VPN privada?
Primeiro, um canal privado é configurado entre duas partes remotas que desejam se comunicar. Qualquer dado enviado através do canal privado é encapsulado e criptografado. Isso resulta em uma conexão VPN privada. Qualquer pessoa tentando interceptar o canal privado não será capaz de obter informações úteis.
Respostas dos Exercícios Exploratórios
-
Explique as diferenças entre os seguintes protocolos de VPN: IPsec, OpenVPN e WireGuard. Inclua detalhes sobre seus casos de uso típicos, pontos fortes e fracos.
O IPsec é um conjunto de protocolos projetados para proteger as comunicações IP através da autenticação e criptografia de cada pacote IP. Ele opera na camada de rede, tornando-o adequado tanto para VPNs site-a-site quanto para VPNs de acesso remoto. Seus pontos fortes incluem recursos de segurança robustos e compatibilidade com a maioria dos dispositivos de rede. No entanto, pode ser complexo de configurar e pode apresentar problemas de desempenho devido ao seu alto custo de criptografia.
O OpenVPN é um protocolo de VPN de código aberto que utiliza SSL/TLS para criptografia, tornando-o altamente configurável e seguro. Ele suporta tanto os protocolos de transporte TCP quanto UDP, permitindo flexibilidade em diferentes ambientes de rede. O OpenVPN é amplamente utilizado para VPNs de acesso remoto devido aos seus recursos de segurança fortes e capacidade de contornar firewalls. Sua principal fraqueza é que ele requer software cliente e pode ser mais lento do que outros protocolos devido à sua criptografia extensiva.
O WireGuard é um protocolo VPN relativamente novo e leve, que visa ser mais rápido e simples que o IPsec e o OpenVPN. Ele usa criptografia de última geração e foi projetado para ter uma base de código mínima, reduzindo o potencial de vulnerabilidades de segurança. Os pontos fortes do WireGuard incluem alto desempenho e facilidade de configuração. No entanto, ele ainda está em processo de integração em alguns sistemas, e seu suporte para mudanças dinâmicas de endereço IP pode ser limitado em comparação com protocolos mais maduros.
-
Imagine que você foi designado para configurar uma VPN de acesso remoto para os funcionários de uma empresa. Quais etapas você tomaria para garantir uma configuração segura e eficaz? Inclua pelo menos três medidas de segurança que você implementaria.
Selecione um protocolo de VPN seguro e confiável, como OpenVPN ou IPsec, para a configuração da VPN. Isso garante que todos os dados transmitidos entre os funcionários e a rede da empresa sejam criptografados e protegidos contra espionagem.
Exija que os funcionários usem autenticação multifatorial (MFA) ao se conectar à VPN. Isso adiciona uma camada adicional de segurança além dos nomes de usuário e senhas, tornando mais difícil para usuários não autorizados obterem acesso.
Configure a VPN para impor políticas de controle de acesso com base nos papéis dos usuários e na conformidade dos dispositivos. Por exemplo, permita o acesso a recursos sensíveis apenas para usuários que passaram em verificações de dispositivos, como ter software antivírus atualizado e os patches de segurança mais recentes instalados. Isso ajuda a prevenir o acesso não autorizado e limita o impacto potencial de contas ou dispositivos comprometidos.