quarta-feira, 20 de março de 2013

Criptografia

1) Criptografia.
Criptografia é o processo de codificação de uma mensagem para fins de segurança. Neste processo os dados são embaralhados de modo a torná-los ilegíveis para usuários não autorizados. Uma mensagem criptografada também pode ser chamada de mensagem encriptada ou cifrada. Exemplo de Criptografia e Decriptografia, figura 1.
Crypto = oculto, escondido
Grafia = escrita.

Um exemplo de Sistema de Criptografia simples é o Caesar Cipher, utilizado por Júlio César. Neste sistema utiliza-se a substituição das letras por letras deslocadas de N (N é a quantidade de deslocamento) dentro do alfabeto. Vamos observar o exemplo abaixo:

Seqüência normal: ABCDEFGH I JKL MNOPQRSTUVWXYZ
Seqüência com N=10: KLMNOPQRSTUVWXY ZABCDEFGH IJ


2) Criptografia baseada em chaves

Uma chave de criptografia é um código específico utilizado para compor um padrão de embralhamento numa dada seqüência de dados, em outras palavras, uma chave fornece o caminho a ser seguido por um programa para cifrar um conjunto de dados. Para recuperação dos dados cifrados utiliza-se o processo inverso (conhecido como decifragem ou decriptografia) que deverá utilizar a mesma chave anterior ou uma chave específica conforme o sistema empregado.

Em sistemas de informação a criptografia é utilizada para gerar segurança, por ex. uma estação de origem utiliza uma chave para criptografar um volume de dados, e o destino só conseguirá decriptografá-lo se conhecer esta chave.
A chave tem um valor específico dentro do espaço de chaves (keyspace) do sistema de criptografia utilizado. No exemplo anterior:

• Espaço de chaves=25
• N=10 é a chave específica

O nível de segurança está associado ao tamanho do keyspace do sistema de criptografia utilizado.
Exemplo:
• No algoritmo IDEA de 128 bits, o espaço de chaves é 2128 chaves.
• Curiosidade: Um computador capaz de gerar 1 bilhão de chaves por segundo poderia levar aprox.
10.790.000.000.000.000.000.000 de anos (10,8 sextilhões) para quebrar a criptografia da mensagem.

Conceito importante:
A segurança que a técnica de criptografia proporciona não está no segredo feito sobre o algoritmo,
mas no tamanho do espaço das chaves.

3) Sistemas de Criptografia
Temos dois tipos de sistemas, em função das chaves que estes trabalham:


3.1) Sistema de Chave Simétrica.
É um sistema de criptografia com chave única:
• Neste sistema a mesma chave é utilizada para criptografar e decriptografar a mensagem.
• A segurança do sistema depende da chave ser conhecida apenas pelos parceiros da comunicação.
• A chave é secreta e deve ser fornecida de alguma forma para o destinatário para que a mensagem possa ser decifrada.
• Devido ao seu poder criptográfico e sua facilidade computacional, estes algoritmos funcionam bem para a transmissão de grandes quantidades de dados.
• Estão presentes nas mais variadas aplicações Internet, encriptando comunicações pessoais, auxiliando nas transmissões sigilosas (ex. senhas, textos sigilosos , etc ).
O funcionamento da Chave Simétrica está na figura 2.


Os principais algoritmos de Chave Simétrica utilizados atualmente para fins de criptografia são:
• DES (Data Encryption Standard), chave de 58 bits. É o mais utilizado atualmente nas aplicações comerciais.
• DES Triplo: codifica três vezes o dado, tendo um efeito de 168 bits.
• IDEA (International Data Encryption Algorithm), chave de 128 bits.
• RC2, RC4 e RC5, chaves de 40 a 88 bits
• AES (Advanced Encryption System), escolhido como substituto do DES, chaves de 128, 192 e 256 bits.

3.2) Sistema de Chave Assimétrica.
Também chamado de Sistema de Chave Pública, este é um sistema de criptografia assimétrico:
• Utiliza um par de chaves: Pública e Privada.
- A Chave Pública é usada somente para criptografar a mensagem.
- A Chave Privada é usada somente para decriptografar a mensagem.
- A Chave Pública não é secreta e deve ser distribuída.
- A Chave Privada é Secreta.
O princípio de funcionamento da Chave Assimétrica está representado na figura 3.



Observamos na figura 3 que a comunicação é segura pelos seguintes fatos:
• As mensagens da estação A para B circulam na rede criptografadas;
• As mensagens só são criptografadas pela chave pública e só são abertas com a chave privada;
• A chave privada não circula na rede, portanto não pode ser interceptada e utilizada para violar as mensagens.

Na prática é comum utilizar o sistema assimétrico apenas para a passagem de chaves simétricas entre as estações, sempre que houver uma comunicação segura, pois este recurso está disponível na maioria das aplicações Web, principalmente se tratando dos navegadores (browsers) Internet. Podemos instalar ferramentas que agregam as facilidades de criptografia por chaves simétricas e assimétricas, uma das mais utilizadas é o PGP (Prety Good Privacy).


3.3) Algoritmos de Chave Assimétrica

• Algoritmo Diffie - Hellman
– desenvolvido em 1976, foi o primeiro método que resolveu o problema de distribuição de chaves secretas de forma aberta.
• Algoritmo RSA
– homenagem aos seus criadores – (Rivest, Shamir & Adleman), é um algoritmo de chave pública. A criação da chave no método RSA é através da fatoração de dois números primos. Um será sua chave de criptografia e o outro de decriptografia. 

3.4) Dificuldades do uso de Chaves

• Dificuldades nos sistemas de Chave Simétrica.
– Problemas para comunicar usuários que não se conhecem.
– Problemas para comunicar usuários distantes.
• Dificuldades nos sistemas de Chave Pública.
– Problema da autenticidade da chave pública.
– A chave pública realmente pertence ao usuário com o qual se quer comunicar ?

3.5) Distribuição de Chaves

Em sistemas complexos, operar com chaves de criptografia pode significar dificuldades no gerenciamento da segurança e redução na performance da rede. Isto se deve ao esforço computacional das estações em gerar novas chaves para cada sessão. Para tanto existem arquiteturas para distribuição de chaves, o sistema Kerberos é um dos sistemas mais difundidos, suportado por vários ambientes (ex. Unix, Windows).







Firewall e Proxy

1) Firewall
Firewall é uma coleção de dispositivos de hardware e software utilizados para implementar segurança em redes de computadores. Estes dispositivos utilizam diversas técnicas como filtragem, bloqueio, controle de tráfego, controle de acesso, etc. A principal função do firewall é de proteger as redes e torná-las confiáveis, dentro de um perímetro local. Usualmente uma rede necessita ser protegida contra ataques provenientes de redes externas não confiáveis (normalmente a Internet), bloqueando conexões não desejadas ou conteúdos mal intencionados.
Temos duas estratégias básicas de Firewall: Filtros de Pacotes e Gateway de Aplicação (Relay, Proxy, Filtros de Servidores). Ver a figura 1.


Na figura 2 temos uma visão geral da implementação de um Firewall composto de dois elementos: o Filtro de Pacotes, no roteador de acesso, e um Filtro de Servidor instalado no servidor.



2) Filtros de Pacotes.
Os Filtros de Pacotes representam o modelo de firewall na camada de Rede e/ou Transporte.
• Estratégia:
Analisar o cabeçalho de cada pacote que chega da rede externa e aplicar uma série de regras para determinar se o pacote será bloqueado ou encaminhado.
• Parâmetros considerados:
- Tipo de regra: permitir ou bloquear
- Nível de protocolo: TCP ou IP:
- Endereço IP de origem e destino
- Porta TCP de origem e destino
- Campos: Opções (IP) e Flags (TCP)
• Implementação Física:
- No software do Roteador: screening routers
- No software de uma estação dedicada (um PC com duas placas de rede).

3) Gateway de Aplicação.
Representam estratégias de firewall na camada de Aplicação. Estes possuem a seguinte classificação:
• Relay

– Programa intermediador entre um usuário interno e um servidor externo. Funciona como cliente para o servidor e servidor para o cliente. Executa a comutação de endereços inválidos para endereços válidos.

– Impede que um cliente externo veja a rede interna, e descubra detalhes da topologia da rede e do sistema DNS.
• Proxy
– Similar ao Relay, mas introduz recursos de filtragem das conexões.
• Filtros de Servidores
– Rodam junto com a aplicação servidora, estão instalados na mesma máquina. Executam filtragens sobre os protocolos IP e TCP.
– Trabalham em parceira com aplicativos “listeners: do tipo “inetd do Unix”, os quais centralizam os pedidos de conexões TCP/IP oriundos do meio externo.

3.1) Proxy.
Um Proxy é um dispositivo servidor que fornece à rede serviços de intermediação de tráfego. Permite aos clientes fazerem conexões indiretas para outros computadores em outras redes. O Proxy atua como um intermediário entre clientes e servidores remotos. O Proxy pode prover os recursos solicitados pelo cliente fazendo uma conexão externa ao servidor remoto ou utilizando informações contidas no seu “cache “. Em alguns casos, o Proxy poderá alterar as solicitações do cliente ou as respostas do servidor caso seja conveniente.
Denominações: Proxy Gateway ou Application Proxy
– Funcionamento similar ao Relay, mas é particularmente utilizado para permitir que clientes internos acessem servidores externos.
– A principal função dos serviços Proxy é compartilhar um ponto único de acesso entre vários computadores ou estabelecer a conversão de endereços IP’s inválidos.
– A utilização de Proxy associado com filtros complementa os objetivos de segurança.
Classificação - são usualmente classificados em dois tipos:
- Proxy Genérico: um único Proxy é utilizado para qualquer aplicação.
- Proxy Dependente da Aplicação: utiliza-se um Proxy dedicado para cada serviço de internet, por exemplo, FTP, Telnet, HTTP (Web proxy), SMTP, etc.

3.1.1) Proxy Genérico.
O Proxy genérico funciona com diversos tipos de aplicação. O funcionamento está na figura 3.


Características do Proxy Genérico:
• O Proxy pode, e deve, implementar algum tipo de controle de acesso.
• Não são transparentes para a aplicação, isto é, a aplicação deve ser alterada para trabalhar com o Proxy.
– Lista de clientes permitidos
– Lista de servidores permitidos
– Lista de aplicações permitidas
• As aplicações comerciais atuais vêm preparadas para trabalhar com Proxy padronizados.
– Exemplo: CERN Proxy Server Standard.
3.1.2) Proxy dependente da aplicação.
Na figura 4 temos a representação de uma rede utilizando Proxy para cada aplicação específica.
Características do Proxy dependente da aplicação:
• Cada Proxy é dedicado a uma aplicação:
– FTP Proxy, Telnet Proxy, Web Proxy, etc.
• Podem ser usados sem alterar o código do programa cliente.
– Neste caso a aplicação cliente requisita que o usuário digite manualmente o nome do servidor desejado.
• O Proxy pode controlar as ações do cliente para sua aplicação.
– Exemplo: Um Proxy de FTP pode permitir apenas download (e não upload).
• O Proxy pode efetuar o “caching” de páginas consultadas para melhorar o desempenho.

3.1.3) Proxy transparente
O Proxy transparente é o tipo em que as configurações de proxy do navegador não são percebidas pelo cliente, ou seja, o Proxy é configurado como o roteador padrão e todas as conexões de saída devem passar pelo mesmo. Com o Proxy transparente todas as requisições feitas à porta 80 são automaticamente redirecionadas para uma porta onde o dispositivo está sendo executado (normalmente 8080 ou 3128) e assim fica virtualmente impossível acessar redes externas sem passar pelas regras de ACLs (Listas de Acesso).

Portanto, o usuário não consegue alterar as configurações de Proxy caso não tenha permissão de acesso externo, o mesmo não acontece com outros Proxies, pois usuários mais experientes podem remover as configurações e navegar sem intermediação. Vantagens de se utilizar Proxy transparente:


• Ocultar a utilização do Proxy aos usuários que acessam internet;
• Forçar os usuários a utilizarem o Proxy, mesmo que eles não queiram;
• Implementar a política real de acesso a sites proibidos, evitando os usuários mais "espertos" de desabilitar a utilização do Proxy na navegação.


3.1.4) Proxy Reverso
Um Proxy reverso é um servidor proxy instalado nas vizinhanças de um ou mais servidores Web.
Todo tráfego que chega da Internet com destino aos servidores Web passam através do servidor proxy com
propósito de executar alguns serviços:
• Segurança: o servidor proxy é uma camada adicional de defesa e, portanto, protege os servidores web em um nível mais acima na cadeia;
• Criptografia / aceleração SSL: quando sites seguros são criados, a criptografia SSL muitas vezes não é feita pelo próprio servidor web, mas por um proxy reverso que está equipado com hardware de aceleração de SSL;
• Balanceamento de carga: o proxy reverso pode distribuir a carga de vários servidores web, cada servidor web serve sua própria área de aplicação. Nesse caso, o proxy reverso pode ter de re-escrever as URLs de cada página web (tradução de URLs conhecidas externamente às instalações internas);
• Servir/Cache de conteúdo estático: um proxy reverso pode descarregar os servidores da web, cache de conteúdo estático como imagens e outros conteúdos gráficos estáticos;
• Compressão: o servidor proxy pode otimizar e compactar o conteúdo para acelerar o tempo de
carregamento;
• Alimentação Spoon: reduz o uso de recursos causado pela lentidão dos clientes nos servidores web fazendo cache do conteúdo do servidor e enviado-as lentamente para o cliente. Isto beneficia especialmente as páginas geradas dinamicamente;
• Divulgação na Extranet: um servidor proxy reverso de frente para a Internet pode ser usado para se comunicar com um servidor protegido por firewall interno à uma organização, fornecendo acesso extranet para algumas funções, mantendo os servidores atrás do firewall.


3.2) Tradução de endereços.
3.2.1) NAT
O NAT ( Network Address Translator) é um dispositivo capaz de efetuar a conexão entre redes fazendo a tradução de diversos endereços inválidos para diversos endereços válidos. Para realizar esta tarefa, utiliza-se o mapeamento de endereços internos e externos.
Este dispositivo é útil quando encontramos redes de porte relevante e com tráfego pesado, pois o NAT deve ter robustez suficiente para evitar queda de desempenho. A utilização do NAT é bastante positiva para a economia de endereços na Internet.
Quando o número de endereços válidos estiver esgotado pelas estações internas, o NAT não permite mais nenhuma conexão, sendo necessário aguardar a liberação de algum endereço por parte das estações. O NAT também não tem a facilidade de caches como o Proxy.

3.2.2) PAT
Quando precisamos realizar a tradução de endereços inválidos para apenas um único endereço válido disponível, utilizamos outro dispositivo chamado PAT (Proxy Address Translator), através de uma multiplexação de portas TCP, criando um socket para cada estação. Desse modo, o PAT opera com o compartilhamento de endereço, ao contrário do NAT.








Conceitos Gerais de Segurança


1. Ataques


Um ataque é qualquer ato cometido contra os recursos de um sistema de informação ( redes, servidores, estações, equipamentos, dados armazenados, etc.) visando a obtenção, alteração ou destruição de dados sem autorização prévia, ou com intenções de prejudicar, de modo parcial ou total, o funcionamento deste sistema. Já é considerado um ataque o simples acesso não autorizado a dados ou informações armazenadas em um computador ou em uma rede de computadores, mesmo que nenhum dano tenha sido causado.
A lei brasileira prevê detenção de um mês até 6 anos de prisão, além de multa, de acordo com o delito.



2. Sistema seguro
Um computador, um sistema ou uma rede de computadores é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
• Confidencialidade: diz que os recursos estão disponíveis apenas para aqueles devidamente autorizados;
• Integridade: diz que os recursos não podem ser destruídos ou corrompidos (principalmente com relação às informações) e o sistema tem um desempenho correto.
• Disponibilidade: diz que os recursos ou serviços do sistema estão disponíveis sempre que forem requisitados.



Alguns exemplos de violações a cada um desses requisitos são:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.



3. Motivos dos ataques
Os motivos para a invasão a um computador ou uma rede de computadores de uma empresa são inúmeros. Alguns destes motivos podem ser:
• exibicionismo, curiosidade, diversão;
• utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização;

• utilizar seu computador para lançar ataques contra outros computadores;

• utilizar seu disco rígido como repositório de dados;
• vandalismo (meramente destruir informações ou paralisar a rede);
• disseminar boatos, mensagens alarmantes e falsas (hoax);
• ler e enviar e-mails em seu nome;
• propagar vírus de computador;
• furtar números de cartões de crédito e senhas bancárias;
• furtar senhas de acesso a servidores e provedores, para acessar a Internet se fazendo passar por você;
• furtar dados dos computadores, como por exemplo informações do seu Imposto de Renda, informações secretas da empresa;
• motivos políticos e ideológicos;
• guerra comercial, sabotagem;
• vingança (ex-funcionários, desafetos, etc);
• terrorismo;
• guerra virtual.



4. Quem são os invasores ?
Os indivíduos que invadem as redes sem permissão são chamados de hackers . Os invasores podem ser pessoas de dentro da empresa (insiders) ou de fora (outsiders). Normalmente são indivíduos com grande conhecimento em tecnologias de redes e programação de computadores. Existem algumas variações sobre a denominação dos invasores de redes, o termo hacker pode variar: hacker do bem e hacker do mal (cracker), há ainda o termo script kids para hackers que atacam sites e alteram as páginas Web (também chamados de defacers).



5. Cookies
Cookies são pequenas informações armazenadas em nosso browser enquanto navegamos pela Internet. Estes cookies são armazenados pelos sites visitados com a finalidade de colher informações sobre o nosso comportamento na rede. Estes cookies são utilizados pelos sites de diversas formas, tais como:
• guardar a sua identificação e senha quando você vai de uma página para outra;
• manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico;
• personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas;
• manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.



6. Engenharia Social
O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Exemplos: 
Exemplo utilizando telefone: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor.
Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome.
Exemplo utilizando e-mail: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.


7. Vulnerabilidade

Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador.
Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede.
Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.



8. Segurança Física da rede
A segurança física da rede trata dos aspectos de proteção e recuperação de dados em casos de contingência de naturezas diversas como: inundações, terremotos, incêndios, acessos não autorizados de pessoas aos ambientes dos equipamentos, falta de energia elétrica, etc.
Prevê também a garantia do acesso às informações pelos usuários em casos de interrupções críticas com a manutenção das bases de dados e das linhas de comunicação. Isto implica em dispositivos de armazenamento redundantes e linhas de backup.



9. Segurança Lógica
A segurança lógica da rede diz respeito às ações para prevenir o acesso não autorizado de qualquer indivíduo aos recursos da rede, utilizando as diversas capacidades fornecidas pelas ferramentas de segurança de rede baseadas em software e seguindo as características dos protocolos de comunicação.
Em outras palavras, a segurança lógica guarda as fronteiras da rede de comunicação e seus recursos, evitando o acesso não permitido de forma local ou remota às informações armazenadas na rede.



10. Segurança em profundidade
Segurança em profundidade significa criar mecanismos de segurança em diversos níveis ou instâncias diferentes, aplicando-se desde os conceitos mais simples e elementares até os mais sofisticados em diversos setores da rede. Desse modo um invasor deverá vencer diversos obstáculos seqüênciais até atingir seu objetivo final.



11. Incidente de segurança
Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.
São exemplos de incidentes de segurança:
• tentativas de ganhar acesso não autorizado a sistemas ou dados;
• ataques de negação de serviço;
• uso ou acesso não autorizado a um sistema;
• modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema;
• desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.



12. Políticas de Segurança
A política de segurança é um conjunto de princípios que norteiam a utilização de todos os recursos do sistema de informação. Atribuem direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham.
Uma política de segurança também deve prever o que pode ou não ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança é considerado um incidente de segurança.

Nas políticas de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem as recomendações.

13. Política de Uso Aceitável (AUP)

A política de uso aceitável (AUP, de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem define os direitos e responsabilidades dos usuários.
Os provedores de acesso à Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos computacionais da empresa.



14. Continuidade dos Negócios
A proteção dos negócios das empresas não depende somente da tecnologia, mas de conceitos, hábitos e da cultura das pessoas envolvidas com a segurança da informação.
As empresas já sabem da importância da segurança nas suas redes, pois é vital para a continuidade dos negócios em casos de incidentes contra o sistema.
Um grande exemplo de caso é o episódio do dia 11 de setembro nos EUA mexeu com o mercado de segurança da informação. A visão usual indicava apenas firewall, IDS e antivírus. Hoje, ataques de hackers ou insiders são preocupações das empresas, mas questões de infra-estrutura e planos de recuperação de informações, após desastres, tornaram-se estratégicos. O foco atual é manter o bom andamento dos negócios, proteger pessoas e ativos, não dependendo das circunstâncias envolvidas.
O Gartner Group - instituto especializado no setor - conclui que, após os ataques, as questões de segurança se tornaram prioridades, o que ampliou o mercado desses softwares de US$ 1,9 bilhão, em 2001, para US$ 3,3 bilhões, em 2005, nos EUA. Atualmente outros institutos de pesquisa indicam que nos EUA os gastos com segurança já atingem 10% do orçamento com TI.
No mercado de trabalho, alguns resultados são visíveis: a profissionalização das empresas de segurança da informação, o desenvolvimento de profissionais especializados e a conscientização dos usuários são cada vez mais comuns, abrindo oportunidades para os profissionais da área.
Na Era da Informação, a segurança da própria informação, tecnologia, recursos humanos e processos são pré-requisitos para se expandir no mercado.
Um Plano de Continuidade dos Negócios deve existir em casos de eventual emergência, e será ativado para estabelecer um conjunto distinto de ações com o objetivo de garantir que as atividades críticas continuem em operação durante o período de contingência e conseguir que os negócios retornem à sua normalidade tão rapidamente quanto possível.

Cadastrar seu Site/Blog em 321 buscadores de uma vez só


Quem tem um site  quer coloca-lo nos buscadores e assim conseguir mais visitas vindas através dos mecanismos de pesquisa. 
Alguns detalhes: 
Os buscadores são à forma mais rápida de adquirir visitas para seu blog ou site, mais cadastrar em vários é muito chato e cansativo, que tal cadastrar em todos de uma vez só?. São 35 Brasileiros e 285 Internacionais, tudo isso em um único formulários, para se cadastrar em 321 sites de busca é só acessar o Divulgador e começar a ver sua audiência.
O comércio na internet cresceu de forma assombrosa nos últimos anos, em razão disso a competição entre os sites fica cada vez mais acirrada, e a divulgação em mecanismos de busca (buscadores) tem sido a melhor solução encontrada pelas empresas para a divulgação em massa, pois 92% dos internautas usam os buscadores diariamente para encontrar produtos, serviços ou informações, toda empresa que pretende aumentar a popularidade de seu site deve possuir esta importante fonte de visitas e consequentemente negócios ao seu lado!





 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Buy Coupons