Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
UNIVERSIDADE CATÓLICA DE MOÇAMBIQUE Faculdade de Ciências Sociais e Políticas Tema: Proposta tecnológica para a implementação de teletrabalho na Universidade Católica de Moçambique, caso de estudo Faculdade de Ciências Sociais e Políticas. Egonha das Neves Miguel - N°709170083 Quelimane, Junho de 2021 Proposta tecnológica para a implementação de teletrabalho na Universidade Católica de Moçambique, caso de estudo Faculdade de Ciências Sociais e Políticas. Egonha das Neves Miguel - N°709170083 Monografia a ser Submetida à Faculdade de Ciências Sociais e Políticas - Universidade Católica de Moçambique, como requisito para a obtenção do grau de licenciado em Tecnologias de Informação. Tutorado por: MSc. Ivan Iqbal Abdul Carim Quelimane, Junho de 2021 ÍNDICE Declaração de Autoria ................................................................................................................... I Dedicatória.................................................................................................................................... II Agradecimentos ........................................................................................................................... III Lista de Abreviaturas ................................................................................................................. IV Lista de Figuras ............................................................................................................................. V Lista de Tabelas........................................................................................................................... VI Resumo ........................................................................................................................................VII Abstract ..................................................................................................................................... VIII CAPÍTULO - I. INTRODUÇÃO ..................................................................................................1 1. Introdução ..................................................................................................................................1 1.1. Problematização ....................................................................................................................3 1.2. Objectivos..............................................................................................................................4 1.2.1. Objectivo geral ...............................................................................................................4 1.2.2. Objectivos específicos ....................................................................................................4 1.3. Justificativa............................................................................................................................4 1.4. Relevância .............................................................................................................................5 1.5. Perguntas de Pesquisa ...........................................................................................................5 1.6. Delimitação da pesquisa ........................................................................................................6 1.6.1. Temporal .........................................................................................................................6 1.6.2. Espacial ...........................................................................................................................6 1.6.3. Temática (Disciplinar) ....................................................................................................6 1.7. Aspectos Éticos .....................................................................................................................6 CAPÍTULO - II. REVISÃO BIBLIOGRÁFICA ........................................................................7 2. Marco teórico .............................................................................................................................7 2.1. Teletrabalho ...........................................................................................................................7 2.1.1. Definições .......................................................................................................................7 2.1.2. Tecnologia da Informação e Teletrabalho ......................................................................8 2.1.3. Vantagens e Desvantagens .............................................................................................9 2.1.4. Critérios de desenvolvimento do teletrabalho ..............................................................13 2.1.5. Tipos de conexão remota mais utilizados .....................................................................15 2.1.6. Tecnologias e Ferramentas Utilizadas para o teletrabalho ...........................................16 2.1.7. Regras, Regulamentações, Atribuições e Responsabilidades .......................................19 2.1.8. Natureza Jurídica do Teletrabalho ................................................................................21 2.1.9. As normas ISO e o Teletrabalho ...................................................................................21 2.2. VPN .....................................................................................................................................24 2.2.1. Componentes de uma VPN ...........................................................................................25 2.2.2. Topologias ....................................................................................................................26 2.2.3. Vantagens e desvantagens ............................................................................................27 2.2.4. Tipos de VPN ...............................................................................................................28 2.2.5. Funcionamento e Principais Elementos de uma VPN ..................................................28 2.2.6. Protocolos .....................................................................................................................29 2.2.7. Segurança de VPN ........................................................................................................36 CAPÍTULO - III. METODOLOGIA .........................................................................................38 3. Metodologia Tipo de Pesquisa ................................................................................................38 3.1. Definição da Metodologia ...................................................................................................38 3.2. Classificação da Pesquisa ....................................................................................................38 3.2.1. Quanto a natureza .........................................................................................................38 3.2.2. Quanto aos Objectivos ..................................................................................................38 3.2.3. Quanto aos procedimentos técnicos .............................................................................38 3.2.4. Quanto ao método de abordagem .................................................................................39 3.3. Universo ..............................................................................................................................39 3.4. Amostra ...............................................................................................................................39 3.5. Técnicas e Instrumentos de Colecta de Dados ....................................................................39 3.5.1. Observação ...................................................................................................................40 3.5.2. Análise Bibliográfica ....................................................................................................40 3.5.3. Análise Documental .....................................................................................................40 3.5.4. Entrevista não estruturada ............................................................................................40 3.6. Técnicas e Instrumentos de Análise e Validação de Dados ................................................41 4. Descrição do Local de Estudo ...............................................................................................42 4.1. Universidade Católica de Moçambique ...........................................................................42 4.2. Apresentação dos dados ......................................................................................................43 4.2.1. Tecnologias e Serviços Utilizados Actualmente na UCM ...........................................43 4.2.2. Estrutura da Rede Actual ..............................................................................................44 4.2.3. Funcionários .................................................................................................................47 4.3. Análise e Discussão dos Dados ...........................................................................................50 4.3.1. Ferramenta tecnológica proposta para o teletrabalho na UCM-FCSP .........................52 CAPÍTULO -V. CONCLUSÕES E SUGESTÕES ...................................................................57 5.1. Conclusões ..........................................................................................................................57 5.2. Sugestões .............................................................................................................................57 Referências Bibliográficas ...........................................................................................................60 Apêndice........................................................................................................................................65 Guião de entrevista para funcionários .......................................................................................66 Anexos ...........................................................................................................................................67 I Declaração de Autoria Eu, Egonha das Neves Miguel, declaro a propriedade intelectual sobre o presente trabalho que apresento, e, declaro que dispõe de fontes devidamente identificadas, e nunca tinha sido apresentado em outra instituição para obtenção de qualquer grau académico. Quelimane, aos ____/____/2021 O Autor do trabalho: ______________________________ Egonha das Neves Miguel O supervisor ___________________________ MSc. Ivan Iqbal Abdul Carim II Dedicatória Dedico esta monografia aos meus Pais Neves Miguel Egonha e Florinda Armando Sulvai, a minha irmã Eta das Neves Miguel, que deram de tudo para poder apoiar-me de forma incondicional de modo a alcançar o grau de licenciado em Tecnologias de Informação, pois foram a maior motivação que tive durante toda meu percurso académico marcado por diferentes situações. III Agradecimentos Antes de mais, agradecer a Allah todo misericordioso por tudo que tem feito por me, pela família e aos demais seres existentes no mundo. Agradecer aos meus Pais Neves Miguel Egonha e Florinda Armando Sulvai pelo apoio incondicional que deram durante todo percurso, aos familiares em especial a minha irmã Eta das Neves Miguel pela inspiração e motivação que deu-me sempre que precisei, ao meu tio Moisés Sulvai que apoiou-me bastante nessa caminhada, e, amigos que directa ou indirectamente apoiaram-me até aos últimos momentos da minha licenciatura. Aos donos das residências os quais durante todos esses anos morei em suas casas, como inquilino, que de alguma forma partilhamos momentos bons e maus, em especial aos que acolheram-me da melhor maneira possível. Ao terminar quero agradecer a FCSP-UCM pela oportunidade de fazer o curso e ainda participar nos núcleos do Estudante e Vamodha que através desses ganhei bastante experiências as quais levarei comigo para onde for, aos docentes que contribuíram para a minha caminhada no âmbito académico, que alguns deles tenho como fonte de inspiração, e de forma especial ao supervisor pela orientação do meu trabalho. À todos, muito obrigado. IV Lista de Abreviaturas ADSL - Assymetrical Digital Subscriber Line ATM - Asynchronous Transfer Mode ICMP - Internet Control Message Protocol IEFT - Internet Engennering Task Force IP - Internet Protocol IPSec - IP Security IPv4 e IPv6 - Protocol version 4 e 6 IPX - Internetwork Packet Exchange ISO - International Standard Organization L2F - Layer Two Forwarding L2TP - Layer Two Tunneling Protocol OSI - Open Systems Interconnection PPTP - Point-To-Point Tunneling Protocol RADIUS - Remote Authentication Dial In User Service TACACS+ - Terminal Access Controller Access Control System TCP - Transmission Control Protocol TI - Tecnologias de Informação UCM-FCSP - Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas UDP - User Datagram Protocol VPN - Virtual Private Networks UB’s - Unidades Básicas V Lista de Figuras Figura 1: Arquitectura de Segurança ..................................................................................... 23 Figura 2: Representação VPN Host–Host ............................................................................. 26 Figura 3: Representação VPN Host-Rede ............................................................................. 27 Figura 4: Representação VPN Rede-Rede ............................................................................. 27 Figura 5: Acesso Remoto. ..................................................................................................... 28 Figura 6: Acesso Site-to-Site ................................................................................................. 28 Figura 7: Elementos de uma VPN ......................................................................................... 29 Figura 8: Conexão PPTP ....................................................................................................... 30 Figura 9: Conexão L2F .......................................................................................................... 31 Figura 10: Conexão L2TP ..................................................................................................... 32 Figura 11: IPSec modo transporte ........................................................................................ 33 Figura 12: Organograma da UCM, Adaptado do original ..................................................... 43 Figura 13: Estrutura de redes da UCM-FCSP ....................................................................... 46 Figura 14: Instalação do Setup do OpenVPN ....................................................................... 68 Figura 15: Normas e funcionalidades existentes no software. ............................................. 69 Figura 16: Definições gerais e especificas para personalização do software. ..................... 70 Figura 17: Formas de importação e adição de perfis e certificados através do servidor. ... 71 Figura 18: Importando perfis ou certificados ao OpenVPN. ................................................ 72 Figura 19: Adicionando um novo perfil e usuários ao OpenVPN ........................................ 73 Figura 20: Funcionamento dos perfis e usuários em OpenVPN........................................... 74 Figura 21: Tela de login em web e sistemas operativos disponíveis em OpenVPN ............. 75 VI Lista de Tabelas Tabela 1: Vantagens e desvantagens do teletrabalho para o empregado e o empregador……….10 Tabela 2: Necessidades para implementação do teletrabalho……………………………………58 VII Resumo O trabalho tem por finalidade propor a implementação de tecnologias que suportem rotinas de teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas com o principal objectivo de redução de custos, a remodelação dos processos internos para ganho de produtividade, tendo como principal ferramenta a tecnologia da informação demonstrando uma solução melhor de teletrabalho para compartilhamento de recursos computacionais de forma segura, utilizando uma abordagem prática, por isso mesmo será abordado todo o processo, desde a selecção da tecnologia de VPN e os critérios que levaram à escolha da mais adequada, até a implementação permitindo aos funcionários realizar tarefas em suas casas as quais são feitas no local de trabalho, acredita-se que com a implementação tecnológica do teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas poderá obter vantagem competitiva, aumentando a produtividade e reduzindo alguns custos. Palavras-Chave: Teletrabalho, VPN e Tecnologia de Informação. VIII Abstract This work aims to propose the implementation of technologies that support telework routines at the Universidade Catolica de Mocambique, Faculdade de Ciencias Sociais e Politicas with the main objective of reducing costs, the remodelling of internal processes to gain productivity, having as main tool information technology demonstrating a better teleworking solution for sharing computing resources securely, using a practical approach, so the entire process will be addressed, from the selection of VPN technology and the criteria that led to the choice of the most appropriate , until the implementation allowing employees to carry out tasks in their homes which are done in the workplace, it is believed that with the technological implementation of telework at the Universidade Catolica de Mocambique, Faculdade de Ciencias Sociais e Politicas will be able to obtain a competitive advantage, increasing the productivity and reducing some costs. Keywords: Telework, VPN and Information Technology. 1 CAPÍTULO - I. INTRODUÇÃO 1. Introdução O Teletrabalho surgiu com a o uso das Tecnologias da Informação e da Comunicação (TICs), envolvendo mudanças na economia e nas relações laborais, através da informatização, robotização e o aumento da tecnologia. Surge, assim, uma nova modalidade de trabalho, realizada fora do centro da empresa empregadora. O empregador pode, inclusive, contratar pessoas que residem em países diferentes, a fim de desenvolver determinado produto ou programa e enviar os dados via Internet. (Oliveira, J. F. Neves, 2013) O teletrabalho começou a surgir principalmente nos países da Europa, em meados dos anos 70 como uma "nova revolução industrial". Esta nova modalidade de emprego teve sua inspiração no trabalho que era realizado no próprio domicílio familiar que servia apenas para o sustento da própria família onde os lucros eram destinados a necessidade destes . (BARROS, 2009. p.512.) Com o tempo foram surgindo as TICs (Tecnologias de Informação e Comunicação) e a sociedade sofreu diversas transformações no mundo tecnológico em virtude do fácil acesso e baixo custo destes aparelhos tecnológicos. No entanto somente em meados dos anos 80, na Europa, é que se configura o primeiro conceito do teletrabalhador através do trabalho à distância. (BARROS, 2009. p.512.) Essa inovação tecnológica começou a ser utilizada nos países estrangeiros, como nos Estados Unidos da América (networking), nesta época era tempo de crise de petróleo, e com o intuito de reduzir o deslocamento das pessoas até o centro do trabalho, pensou-se em levar o trabalho para a casa utilizando novas tecnologias de telecomunicação. Após o término da crise de Petróleo continuou ocorrendo o desenvolvimento e expandindo este novo mercado de trabalho para a França (telétravail), Espanha (teletrabajo), Itália (telelavoro) e Brasil. (BARROS, 2009. p.513.) Naquilo que diz respeito ao desenvolvimento do teletrabalho, foi recentemente no âmbito das empresas privadas, com aumento do uso da tecnologia da informação (TI), que contribuiu para a flexibilidade organizacional e de processos de gestão (BOONEN, 2008), gerando maior eficiência na gestão. O Teletrabalho é um factor comum de inserção de trabalhadores no mercado, portanto, é um fenómeno que coincide com a evolução do mundo do trabalho e a demanda do homem globalizado. 2 Através desta nova modalidade de trabalho surgiu a necessidade de utilização de novas tecnologias que é um quadro instrumental de equipamentos, de comunicação (carta, telegrama, telefone implantado), de tomada e transmissão de dados (relatório, fichas), o notebook, entre outros instrumentos informatizados, que se identificam com o trabalhador, que utilizam estes materiais cibernéticos, para a produção do trabalho em seu próprio domicílio. Existe uma série de tecnologias que proporcionam esta interligação, porém, algumas delas necessitam de um grande investimento para implantação ou para manutenção, como o caso da fibra óptica, banco de modems e links Frame Relay. Existe uma tecnologia que permite a interligação de filiais nas mais diferentes posições geográficas por um custo relativamente mais atraente para empresas. Esta tecnologia é chamada VPN (Virtual Private Network ou Rede Privada Virtual). A VPN é constituída por um túnel virtual criptografado que por meio de algumas regras, interliga duas redes distantes usando a Internet como meio de transmissão. A VPN possibilita a conectividade em níveis globais a custos relativamente baixos, permitindo assim que as comunicações das organizações sejam realizadas de modo a tornar possível a adopção de um modelo de negócio mais rápido e mais dinâmico. Além disso, a VPN possui também importantes aspectos económicos, principalmente com relação à desnecessidade de se manter uma infra-estrutura de comunicação própria. No caso do acesso remoto VPN, não é mais necessário que a própria organização mantenha a sua estrutura de acesso remoto, visto que os usuários passam a utilizar os provedores de acesso, ao invés de discarem para a própria organização. Em Moçambique esta modalidade de trabalho não é levada em consideração, pelo que há muito ainda a ser feito de modo a ter aceitação por parte das instituições moçambicanas, especialmente ao tratar-se do uso de ferramentas tecnológicas que podem facilitar a adopção do mesmo a custos relativamente baixos. Por conta da actual situação da pandemia da COVID-19, a Organização Mundial de Saúde qualificou a situação ocasionada pela epidemia da doença, tornando-se imperioso a implementação de um regime adequado a esta realidade, que permitisse estabelecer medidas excepcionais e temporárias de resposta à pandemia. Por um lado a sociedade exige serviços públicos cada vez mais rápidos e de qualidade e o uso das Tecnologias de Informação (TI) 3 tornam-se uma poderosa ferramenta para desenvolver as actividades sem ser necessária a presença física do trabalhador, por conta disso, consegue-se diminuir os custos operacionais e ampliar o aspecto competitivo da instituição, assim sendo, através deste trabalho pretende-se dar uma Proposta Tecnológica para a Implementação do Teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas. Teletrabalho consiste na execução das actividades e atribuições dos servidores, com as restrições impostas no acto que o institui, fora das dependências físicas das instituições, em carácter precário e não definitivo, qualquer servidor pode participar do teletrabalho, desde que preenchidas as exigências normativas, a realização do teletrabalho é facultativa, onde será realizado o controle de assiduidade e aferição do ponto electrónico registado via web ou telefonicamente, sendo que o acesso aos diversos serviços disponibilizados remotamente será realizado por rede virtual privada (VPN), particularmente usando o tunelamento que garante que os pacotes de dados não sejam alterados por terceiros. É uma tendência do mercado mundial e deve ser comparada com momentos de transformações da história. O trabalho encontra-se estruturado em cinco capítulos sendo o Capítulo I: dedicado a parte introdutória do trabalho incluindo os objectivos, a problematização, justificativa, relevância e delimitação da pesquisa; Capítulo II: Revisão Bibliográfica, onde são apresentados conceitos importantes referentes ao tema; Capítulo III: Metodologia, apresentação dos métodos utilizados para a realização da monografia; Capítulo IV: Apresentação, Análise e Discussão dos Resultados, e por fim o Capítulo V: Conclusões e Sugestões, onde também se encontram as fontes de pesquisa utilizadas durante a realização do trabalho, apêndices e anexos. 1.1. Problematização Com o isolamento social provocado pela pandemia de Covid-19, algumas organizações têm enfrentado dificuldades para poder dar segmento com o novo normal, devido a varias medidas impostas, por causa disso as instituições acabam reduzindo o efectivo de modo a enquadrar-se com as medidas, a falta de uma tecnologia que suporta o teletrabalho vem dificultar ainda mais o funcionamento de algumas actividades devido as restrições. Actualmente tem-se observado na Universidade Católica de Moçambique especificamente na Faculdade de Ciências Sociais e Políticas dificuldades em dinamizar as tarefas realizadas principalmente por funcionários que lidam com grande quantidade de dados em seus sectores, devido a nova forma de funcionamento causada pela pandemia, trazendo limitações como o distanciamento por parte dos mesmos, obrigando-os a pautarem pelo regime de rotatividade, o 4 que de certa forma reduz a produtividade, visto que enquanto o funcionário estiver em sua casa, praticamente não poderá exercer nenhuma actividade, mesmo sendo um dia laboral, comprometendo metas e objectivos a serem alcançados pela Universidade Católica de Moçambique em geral. O principal foco para o desenvolvimento deste trabalho é devido ao fraco dinamismo que de certa forma reduz a produtividade na instituição e o outro é a pandemia da COVID-19, onde viu- se a necessidade de recorrer-se ao teletrabalho como resposta para a questão do isolamento social, distanciamento e outras medidas impostas de modo a evitar contagio de pessoas a esse vírus. Diante daquilo que foi descrito, tem-se como problema de investigação: Quais tecnologias podem ser adoptadas de modo a implementar-se o teletrabalho na Universidade Católica de Moçambique? 1.2. Objectivos 1.2.1. Objectivo geral Implementar uma tecnologia que permite o teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas. 1.2.2. Objectivos específicos Identificar as principais tecnologias usadas para o teletrabalho; Analisar a melhor tecnologia para o teletrabalho a ser implementada na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas; Propor a implementação de uma tecnologia melhor que suporte o teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas. 1.3. Justificativa A proposta do trabalho é demonstrar uma solução de teletrabalho para compartilhamento de recursos computacionais de forma segura, utilizando uma abordagem prática na Faculdade de Ciências Sociais e Políticas. Será abordado todo o processo, desde a identificação e selecção da tecnologia VPN e os critérios que levaram à escolha da mais adequada, até a implementação e a análise de uso. Acredita-se que através deste modelo, poderá dar resposta imediata quanto as formas de trabalho e as medidas de isolamento, sem precisar que seja necessário a redução do 5 efectivo na organização, visto que mesmo de casa terão acesso as informações na Base de dados e poderão com facilidade manipular, entretanto uma outra justificativa para a realização da pesquisa está justamente, na possibilidade de obter alguma luz sobre o tema do Teletrabalho, como forma alternativa ao trabalho tradicional e por fim outro aspecto a ser considerado é a escassez de material bibliográfico, bem como, de pesquisas sobre o assunto. Para que esta abordagem se torne efectiva, a VPN deve prover um conjunto de funções que garantam: Confidencialidade, Integridade e Autenticidade, para ligar de forma confiável os pontos desejados e garantir que os funcionários possam realizar suas tarefas com sucesso. Assim sendo, a existência de um software que pode facilitar a realização das tarefas no regime de rotatividade por parte dos funcionários em dias laborais, poderá de certa forma trazer vantagens para a própria instituição, aumentando a produtividade e evitando da melhor maneira possível a contaminação da COVID-19, permitindo o surgimento do regime de teletrabalho na UCM-FCSP, respondendo assim as novas exigências tomadas pela Organização Mundial da Saúde (OMS). 1.4. Relevância Num mercado onde quem domina mais tecnologia esta um passo à frente das demais empresas e, sabendo que a Internet está tão presente na vida das pessoas, abordar um tema que traz economia às empresas com o auxílio da grande rede é o maior motivador para essa pesquisa. Não é necessário grandes investimentos para utilizá-la, a VPN é usada hoje em dia em pequenas, médias e grandes empresas e até mesmos nas residências, fazendo dessa tecnologia o futuro das interligações. O resultado do estudo gerado servirá de base para outras instituições. Acredita-se que poderá melhorar bastante naquilo que diz respeito aos conhecimentos que tem-se sobre a área, visto que trata-se de uma nova temática para a academia, contudo pode-se dizer que o trabalho poderá dar mais uma visão nova para a sociedade no geral, uma vez que este tema parece ainda ser oculto, quando trata-se de teletrabalho na comunidade. 1.5. Perguntas de Pesquisa Para este estudo foram levantadas as seguintes questões: Qual é a relevância do teletrabalho para a UCM ? 6 Como são feitas as rotinas de trabalho, acesso aos serviços de informações nos principais departamentos ligados a grande número de dados na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas? 1.6. Delimitação da pesquisa 1.6.1. Temporal No que compete a delimitação temporal, a pesquisa durou cerca de doze meses. Pelo que teve início em junho de 2020. foram usados os dados obtidos durante os dias de pesquisa. 1.6.2. Espacial No que tange a delimitação espacial, a pesquisa foi realizada na província da Zambézia, Cidade de Quelimane, na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas, localizada na Rua Maria de Lurdes Mutola. 1.6.3. Temática (Disciplinar) Quanto a delimitação disciplinar, o tema enquadra-se nas seguintes disciplinas: Segurança em Redes: Ajudou a perceber melhor sobre as diversas tecnologias de redes existentes que ajudaram para a implementação do teletrabalho. Administração de Sistemas: Para compreender as boas formas de um administrador gerir as maquinas, servidores e diversas aplicações. Arquitectura e Integração de Softwares: Para facilitar na compreensão da integração dos diversos sistemas e softwares que serão migrados para o teletrabalho através do OpenVPN. Metodologia de Investigação Científica: usou-se para a elaboração do projecto e monografia. 1.7. Aspectos Éticos De modo a garantir a confidencialidade da informação apresentada nesta pesquisa realizada na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas, ocultou-se imagens das plataformas e informações técnicas de acesso dos usuários, e nomes dos participantes da entrevista assim como os departamentos que utilizam os sistemas/plataformas, por essa razão utilizou-se códigos para a identificação dos mesmos sendo E1, E2, E3 (Entrevistados)... Esta abordagem garantiu que informações confidenciais fossem preservadas de modo a evitar vulnerabilidades ao nível da segurança informática. 7 CAPÍTULO - II. REVISÃO BIBLIOGRÁFICA 2. Marco teórico 2.1. Teletrabalho 2.1.1. Definições Portanto, existe uma variedade de definições do que vem a ser o teletrabalho na literatura académica. Em geral, os autores generalizam alguns e detalham outros de tais factores ao conceituar o teletrabalho, como por exemplo: Trabalhar em casa, longe do local de trabalho do empregador, usando recursos da tecnologia de informação, tais como a Internet, computadores ou telefone. (VAN HORN e STOREM, 2000, apud COSTA, 2003, p.11) Uma forma de organização do trabalho onde ele é mediado por computadores e telecomunicação, de modo a ser realizado fora da organização central. (SOARES,1995, apud COSTA, 2003, p.12) De Acordo com (Andrade, 2018), teletrabalho é “a prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo”. Segundo Nilles (1997) o Teletrabalho: “É a substituição do trajecto de ida e volta do local de trabalho pelas telecomunicações e/ou informática. Há duas formas principais: o residencial e em centros de tele-serviços. Sistemas de telecomunicações interligam os teletrabalhadores com o escritório principal, de forma a manter o contacto”. Para Mello (2000), o Teletrabalho “é o processo de levar o trabalho aos funcionários, em vez de levar estes ao trabalho. Substituição parcial ou total das viagens diárias do trabalho por tecnologia de informação e telecomunicações”. Segundo definição da Organização Internacional do Trabalho (OIT), Teletrabalho, significa: “O trabalho que alguém designado como trabalhador, realiza num domicílio”: 8 Em sua casa, ou noutros locais que escolha (mediante informação ao empregador), diferentes do local de trabalho habitual (no empregador); A troco de uma remuneração; Com o fim de prestar um serviço, conforme as especificações do empregador. Ou seja, é uma forma de organização e/ou realização de trabalho, utilizando as tecnologias de informação/meios telemáticos. No âmbito de um contracto de trabalho, na qual um trabalho pode ser realizado da mesma forma que nos locais habituais da organização. Assim sendo, pode-se dizer que o teletrabalho é nada mais do que trabalho a distância, uma forma de trabalhar fora de escritórios ou empresas, que consiste em utilizar a Internet, redes privadas (VPN), redes de telefonia e outras formas de telecomunicação e comunicação à distância para prestar um serviço, com ou sem vínculos empregados, para uma ou mais pessoas ou empresas, contudo o tele-trabalhador está sujeito aos limites máximos do período normal de trabalho diário e semanal aplicáveis aos demais trabalhadores. Contudo é importante dizer que a expressão “teletrabalho” envolve uma variedade de práticas, relações, mecanismos, ferramentas e condições de execução do trabalho. Tais factores estarão presentes ou não nas diferentes experiências de realização do trabalho à distância, a depender da abrangência, do contexto e do desenho que se adopte para sua implementação ou avaliação. Por essa razão envolvem diversas questões comuns e importantes à aplicação do trabalho remoto, das quais se destacam principalmente aspectos como distância, tempo, frequência, controle, utilização de recursos e de Tecnologia da Informação e Comunicação (TIC). 2.1.2. Tecnologia da Informação e Teletrabalho Para SANTANGELO (2002), “A revolução introduzida pelas tecnologias de informação e da comunicação (TIC), sem dúvidas, promoveram grandes transformações económicas no mundo dos negócios, que vão de encontro a uma economia baseada no conhecimento”. “As Tecnologias de Informação começam a aparecer de fato, em meados da década de 1980 nas Escolas de Administração do Brasil”. (ALBERTIN e ALBERTIN, 2005). Ainda de acordo com esses autores, a TI tem sido considerada como um dos componentes mais importantes do ambiente empresarial actual, tanto em nível estratégico como operacional. 9 E ainda Laurindo (2002) defende que o conceito de Tecnologia da Informação (TI) é mais abrangente do que os conceitos de processamento de dados, sistemas de informação, engenharia de software, informática ou o conjunto de hardware e software, pois também envolve aspectos humanos, administrativos e organizacionais. “De uma forma geral, uma colecção de recursos computacionais usados pelas organizações é chamada de Tecnologia da Informação” (TURBAN et al, 2006). Ainda de acordo com esses autores, a TI refere-se ao lado tecnológico de um sistema de informação, que tem como objectivos: receber, organizar, armazenar, processar e distribuir informações. A TI inclui: hardware, software, banco de dados, redes, Internet, outros dispositivos electrónicos e pode ser vista como um subsistema de um sistema de informação. “A grande ferramenta que possibilita uma mobilidade real para transportar o trabalho para qualquer lugar é o Laptop ou Notebook. Hoje estes computadores portáteis, possuem as mesmas funcionalidades e capacidades dos computadores de mesa, mas com a vantagem da portabilidade, acesso a Internet sem fio (wi-fi) e com a capacidade de baterias com capacidade para horas de funcionamento contínuo” (LOPES, 2008). Os programas de acesso remoto servem para dar acesso a arquivos em qualquer lugar. Tanto faz se é para trabalhar ou se divertir, caso alguém precise em algum momento de algum arquivo que foi deixado em casa ou no escritório, o acesso remoto é a solução (ARIMA, 2008). 2.1.3. Vantagens e Desvantagens O teletrabalho possui uma série de vantagens tanto para os funcionários quanto para as empresas e a sociedade, dentre elas são: Para os funcionários: Permite uma maior flexibilidade horária e reduz o stresse e facilita a conciliação entre a vida familiar e profissional. Para as empresas: Redução das despesas ao minimizar o espaço e a logística do escritório e Maior produtividade ao diminuir as interacções supérfluas entre os funcionários. Para a sociedade: Redução da poluição ao haver menos deslocamentos de carros e transportes públicos e com o descongestionamento das vias de circulação acontecem menos acidentes de trânsito. Quando fala-se de teletrabalho, há vários inconvenientes para os funcionários, empresas e sociedade. Alguns deles são: https://www.iberdrola.com/talentos/nossa-cultura-corporativa/equilibrio-vida-pessoal-profissional https://www.iberdrola.com/talentos/tecnicas-para-melhorar-produtividade 10 Para os funcionários: O sedentarismo cresce e podem aumentar os problemas físicos, como a dor nas costas e Aumenta o risco das pessoas não conseguirem se desconectar, de trabalharem mais horas do que as habituais. Para as empresas: A identificação do funcionário com a empresa pode diminuir com o aumento do isolamento e O controle do desempenho dos funcionários se torna mais complexo ao ser feito à distância. Para a sociedade: Redução das relações interpessoais que são a base da sociedade e Aumento das diferenças sociais ao existir uma desigualdade no acesso às TICs. Gordon (2001) indica que um dos grandes problemas do Teletrabalho é o descontrole do tempo de trabalho. Recomenda aos “Teleólicos” (nova espécie de Workaholics, viciados no trabalho gerado pelo digital) que façam uma pausa de vez em quando, pois é a melhor terapia para boa produtividade do trabalho. Tabela 1: Vantagens e desvantagens do teletrabalho para o empregado e o empregador. AUTORES VANTAGENS DESVANTAGENS Soares (1995) Tremblay (2002) Flexibilidade de horários; Melhoria da produtividade e qualidade do trabalho; Poder ficar próximo à família e Redução no tempo de deslocamento. Conflito trabalho e vida familiar; Baixo desenvolvimento e motivação; Falta treinamento específico; Isolamento social; Tecnologia falha, Mais trabalho. Pérez, Sanchez e Carnicer (2007) Autonomia para organizar tarefas; Economia de custos e espaço; Empregado por conta própria; Flexibilidade de horários e nas relações de trabalho; Gerenciamento por objectivos; Liberdade; Melhoria da produtividade e qualidade do trabalho; Menor Custos de equipamentos; Dificuldade de desenvolvimento, de motivação e organizacionais; Erros de selecção de tarefa; Isolamento profissional; Mudanças na estrutura organizacional; Percepção perda status e 11 absenteísmo e Oportunidade para deficientes. Problemas psicológicos. Freitas (2008) Concentração; Refeições em casa; Flexibilidade de horários; Maior interacção com a família; Menos interrupções; Privacidade; Redução de custos para a empresa e para o empregado; Redução no tempo de deslocamento; Segurança e Silêncio. Aumento custo de água e luz; Dificuldade de controle; Distracção com actividades domiciliares; Falta de infra-estrutura; Isolamento profissional e social e Receio de má avaliação. Barros e Silva (2010) Flexibilidade de horários; Melhoria da produtividade; Menos exposição violência/stress em deslocamentos; Redução custos para a empresa e para o empregado. Conflito trabalho e vida familiar; Falta infra-estrutura e supervisão; Isolamento profissional e cobrança. Nohara, Acevedo, Ribeiro et al. (2010) Autonomia para organizar tarefas; Maior interacção com a família; Melhor qualidade de vida; Menos stress em deslocamentos e Redução no tempo de deslocamento. Conflito trabalho e vida familiar; Dificuldade controle; Falta de reconhecimento colegas de trabalho e de supervisão; Isolamento; Mais trabalho. Boscatte (2010) Melhor qualidade de vida; Melhoria produtividade; Menor absentismo e Redução de custo empregado. Gaspar, Bellini, Donaire et al. (2014) Autonomia para organizar tarefas; Flexibilidade de horários; Maior interacção familiar; Dificuldade de controle e de avaliação de desempenho; Falta de infra-estrutura e Isolamento 12 Nogueira e Patini (2012) Melhor planeamento das actividades; Melhor qualidade e produtividade no trabalho; Menos stress em deslocamentos e Redução de custos do empregado. profissional. Costa (2013) Autonomia para organizar tarefas e Flexibilidade de horários. Equilíbrio entre trabalho e vida pessoal; Flexibilidade de horários; Melhor qualidade de vida e Redução no tempo de deslocamento. Conflito trabalho e vida familiar; Dificuldade desenvolvimento; Falta supervisão; Isolamento social; Maior cobrança, Montar estrutura em casa. Mello, Santos, Shoiti et al. (2014) Melhor qualidade de vida; Melhoria da produtividade e qualidade do trabalho; Oportunidade para pessoas com deficiência e Redução de custos para a empresa. Hislop, Axtell, Collins et al. (2015) Autonomia para organizar tarefas; Equilíbrio entre trabalho e vida pessoal e Flexibilidade de horários. Isolamento social. Eom (2016) Equilíbrio trabalho /vida pessoal; Melhor qualidade, produtiv. no trab.; Redução poluição/tempo deslocamento. Isolamento profissional e social e Não adequação ao teletrabalho. Villarinho e Paschoal (2016) Melhor qualidade de vida, produtividade; Menos interrupções, stress e tempo em deslocamentos. Isolamento social e Tecnologia falha. Aderaldo, Aderaldo e Amadurecimento profissional dos jovens. Precarização e descontrole da carga de trabalho. 13 Lima (2017) Fonte: Filardi, F. Castro, R. M. P. & Zanini, M. T. F. (2018) 2.1.4. Critérios de desenvolvimento do teletrabalho Ao considerar-se as palavras de Jack Nilles, relativas às condições de sucesso para a actividade de teletrabalho, nomeadamente no seu livro "Managing Telework: Strategies for Managing the Virtual Workforce" (1995), pode-se constatar que este autor afirma que "nem todos os trabalhadores e nem todos os empregos e tarefas são adequados à realização do teletrabalho". Por isso mesmo existem alguns critérios que ao serem observados ajudarão a identificar as actividades que são mais adequadas ao arranque e desenvolvimento, com sucesso, do teletrabalho. Através dessa pretende-se mostrar quais os critérios, podem ser acrescentados aos outros de modo a ter sucesso no teletrabalho, importa referir que foram retirados de estudos, como os de Lemesle e Marot (1995) além do Nilles, a destacar: Identificar qual é o "trabalho ou grandes porções dele, que não dependem intrinsecamente da localização do trabalhador para poder ser executado"; Definir, antecipadamente, com os envolvidos, os procedimentos e critérios de avaliação, bem como, os resultados a serem alcançados por estes, num determinado período de tempo; Por outro lado, a selecção de trabalhadores experientes e reconhecidamente competentes parece ser muito importante no processo de lançamento de um projecto de teletrabalho; Também a familiaridade na utilização das TIC (Tecnologias de Informação e de Comunicação) por parte dos teletrabalhadores é relevante, embora deva-se limitar ou simplificar a diversidade dos equipamentos a utilizar; Igualmente importante parece ser "a atitude de gestão e a cultura de trabalho existente na organização" do potencial teletrabalhador, e na qual haja uma vivência e uma prática de trabalho com enfoque nas pessoas e em "mecanismos de feedback (informação de retorno) e de abertura à alteração a processos de mudanças de procedimentos e de regras instituídas. Estes factores poderão contribuir para a implementação e o desenvolvimento https://elearning.iefp.pt/pluginfile.php/47381/mod_scorm/content/0/glossary/tic0000.htm https://elearning.iefp.pt/pluginfile.php/47381/mod_scorm/content/0/glossary/tic0000.htm https://elearning.iefp.pt/pluginfile.php/47381/mod_scorm/content/0/glossary/fee0000.htm 14 futuro de novas formas de organização do trabalho e de diferentes relações hierárquico- funcional entre a empresa e o teletrabalhador, fundamentais ao sucesso a médio prazo, da actividade e da prática empresarial do teletrabalho; Também a clara evidência de existência de "benefício económico para o empregador" pela solução do teletrabalho é uma das "regras de ouro" a ser considerada, tanto numa estratégia de redução de custos directos, mas, sobretudo, numa estratégia de inovação, de conquista de novos mercados e/ou de melhoria de qualidade dos produtos produzidos ou nos serviços prestados, que possibilitará um aumento de produtividade e de expansão das empresas. De acordo com o (JARDIM, 2003) diz que: “Com o surgimento de novas formas de organização do trabalho no mercado de emprego, que tem implicado em consequência novas modalidades no desempenho profissional, pode-se identificar um conjunto de áreas de actuação profissional e de profissões que estarão mais disponíveis para usufruir destas novas formas de trabalho e que poderão ser desempenhadas por trabalhadores por conta própria ou por conta de outrém, as que evidenciam maior viabilidade para serem realizadas na modalidade de teletrabalho, aquelas que lidam com a informação de forma directa ou remota. Nomeadamente”: Informática: programação, webdesign, tele-reparação, telemanutenção; Consultoria/Aconselhamento: fiscal, financeira, jurídica, gestão, recursos humanos, corretagem; Contabilidade e gestão financeira; Lobbying; Ensino e formação a distância; Marketing /vendas: telemarketing, publicidade, vendas por catalogo electrónico; Arquitectura e Design; Planeamento e Controlo Secretariado (a prestar a um conjunto de Quadros e Dirigentes de uma ou mais organizações); Apoio administrativo (tratamento de texto, edição electrónica, maquetagem); 15 Segurança (televigilância de instalações ou de pessoas); Tradução (teletradução remota ou online); Medicina (telemedicina, telediagnósticos, telecirurgias) Quanto aos critérios de desenvolvimento do teletrabalho, nota-se claramente que existem certas profissões as quais não serão aplicáveis a esta modalidade de trabalho, pelo que há uma necessidade de considerar-se o estudo feito sobre as profissões e áreas aplicáveis de modo a ter- se sucesso na implementação da mesma, e um dos importantes itens é o facto do trabalhador ter experiência ou conhecer as tecnologias de informação de forma prática. 2.1.5. Tipos de conexão remota mais utilizados Diz-se que uma conexão remota permite que um usuário conecte-se a uma rede privada, normalmente corporativa, através de locais remotos. Por exemplo um vendedor cuja actividade principal é a visita aos clientes, ficando boa parte do seu tempo de trabalho fora da empresa, sempre ao final de cada visita ele acessa o sistema CRM (Customer Relationship Management) localizado no servidor interno da sua empresa e actualiza as informações sobre aquela visita, esse acesso funcionará via conexão remota. Quando o recurso a ser acessado não está directamente na nuvem e há a necessidade de acesso remoto (ou externo), há basicamente dois tipos de conexão, via VPN ou Área de Trabalho Remota. 2.1.5.1. Conexão de Área de Trabalho Remota ou TS Esse tipo de conexão é baseado no protocolo RDP (Remote Desktop Protocol), ele permite que um usuário se conecte directamente a um computador rodando o Microsoft Terminal Services (antigo Terminal Service ou TS), apesar de ser um protocolo Microsoft, ele funciona em Linux, Mac OS, Android, iOS e outros sistemas além do próprio Windows. A Conexão de Área de Trabalho Remota tecnicamente funciona através da porta 3389 (podendo ser alterada) sendo de fácil implantação e por isso muito utilizada, em sistemas estação (Windows XP, 7, 8, 8.1 e 10) na versão Pro é permitida uma conexão por vez, já em sistemas servidor (Windows Server 2003, 2008, 2012 e 2016) podem haver múltiplas conexões simultâneas, basta haver licença disponível. Nessa conexão recursos de hardware e software do computador remoto são compartilhados com o equipamento origem (de onde partiu a conexão), é uma maneira prática para trabalho remoto ou teletrabalho (profissional acessando o seu 16 equipamento da empresa através do computador de casa) ou ainda compartilhar um servidor para vários terminais, centralizando gerenciamento e manutenção. É uma conexão sem criptografia e que exige um computador dedicado para funcionamento, por isso ela não é interessante em um ambiente com múltiplas conexões, excepto em casos onde essas conexão são idênticas com os mesmos recursos (acessam o mesmo software por exemplo) podendo partir de um único servidor. 2.1.5.2. VPN Se o acesso via TS é fácil de implementar, tem pouca segurança e exige um equipamento dedicado, a conexão VPN é justamente o oposto, ela exige conhecimento avançado em rede para configuração (quando não implementado via software), é criptografada e muito segura e ainda permite múltiplas e diferentes conexões ao mesmo tempo, isso se dá pois diferente da conexão de área de trabalho remota onde ela é apenas uma ponte para outro equipamento, a VPN funciona como uma ponte para outra rede, isso faz toda a diferença. 2.1.6. Tecnologias e Ferramentas Utilizadas para o teletrabalho Apresentar-se-á uma breve descrição das tecnologias que foram encontradas em diferentes literaturas e que têm sido utilizadas nas ferramentas para comunicação a distância e para implementação do teletrabalho nas organizações. Existem ferramentas de comunicação assíncrona, ou seja, aquelas que não requerem uma conexão o simultânea entre a pessoa que envia a mensagem e a pessoa que recebe, como e-mail, listas de e-mails e fóruns de discussão e ferramentas de comunicação síncrona, onde as partes devem estar conectadas ao mesmo tempo como chat e videoconferência e, finalmente, ferramentas que combinam ambas as formas de comunicação para permitir aos usuários colaborar num ambiente de trabalho. Essas ultimas são chamadas ferramentas colaborativas que permitem a colaboração de grupos e o compartilhamento de informação, a coordenação e sincronização do trabalho através de agendas ou calendários que permitem fazer upload e download de documentos em um repositório onde todos os participantes tem acesso. (TERENA, 2001). Portanto a utilização de telefones portáteis (celular) e a Internet invadiram os sectores privados e públicos estimulados pela globalização, aumento da competição, procura de mercado e transformação da organização do trabalho. (Vendramin e Valenduc, 1997) após a década de 80, a Tecnologia da Comunicação veio preencher a vaga da Tecnologia da Informação que, 17 anteriormente, respeitava sobretudo a automação de tarefas imperativas. Assim as economias actuais desenvolvem-se em redes de comunicação e de intercâmbio à distância. Para viabilizar, o Teletrabalho, rompendo a distância entre trabalhador e empregador e/ou cliente, a Tecnologia de Informação e Comunicação (Telemática) é utilizada basicamente, dos seguintes equipamentos: computador, impressora, monitor, scanner, fax, Internet (utilização de e-mails ou site), pagers, telefone celular, linhas telefónicas (preferencialmente de alta velocidade). (JARDIM, 2003) Outra tecnologia de transmissão de dados é através VPN e de sinais infravermelhos (Bluetooth) que também pode colaborar na adequação do trabalho no domicílio. “Bluetooth é uma tecnologia de rádio de curto-alcance criada pela Ericsson em meados da década de 90, e desenvolvida actualmente por diversas companhias. Esta tecnologia sem fio possibilita a transmissão de dados em curtas distâncias entre telefones, computadores e outros aparelhos electroeletrónicos” (FRUET, 2005). “Através desta nova modalidade de trabalho surgiu a necessidade de utilização de novas tecnologias que é um quadro instrumental de equipamentos, de comunicação (carta, telegrama, telefone implantado), de tomada e transmissão de dados (relatório, fichas), o notebook, entre outros instrumentos informatizados, que se identificam com o trabalhador, que utilizam estes materiais cibernéticos, para a produção do trabalho em seu próprio domicílio”. (VILHENA, 2005. p. 591.) Ainda VILHENA comenta mais sobre o assunto: “Atentos aos dispositivos tecnológicos, tais como scanner, celular, câmara digital, telefone via satélite, notebook, palmtops as empresas que se reestruturam em nível mundial, investem no conceito de escritório móvel, pois esta mobilidade possui duas formas, a primeira forma é a do home Office (escritório em casa), utilizam o notebook e o Pager que é um complemento do celular, do qual remarca a telefonia via satélite tornando-se muito importante aos empregados”. (VILHENA, 2005. p. 592.) Os equipamentos mais utilizados nas diversas actividades de teletrabalho, devem ser limitados na sua diversidade, mas em contrapartida devem dispor de requisitos ou funcionalidades técnicas avançadas, que possibilitam viver e trabalhar à distância. Alguns desses equipamentos principais utilizados na opinião do autor são: o telefone, fax, equipamentos multifuncionais, computadores, periféricos e acessórios. Para ter acesso ao teletrabalho será necessário utilizar softwares colaborativos, Virtual Private Networks (VPN) que é a tecnologia seleccionada para o trabalho da pesquisa realizada na 18 Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas, que dispõe de ligações sem fio (Wireless) e tecnologias similares de modo a colaborar e interagir com os funcionários, para ter acesso aos serviços oferecidos pelos servidores. Sem esquecer as ferramentas ou aplicações informáticas destinadas como o correio electrónico, transferência electrónica de dados, comunicação em tempo real e a criação de ambientes virtuais. Para dar resposta a proposta tecnológica para a implementação de teletrabalho na UCM-FCSP de acordo com os objectivos da pesquisa, após a analise documental, pesquisa bibliográfica e observação das mesmas, chegou-se a seleccionar as ferramentas a seguir: 2.1.6.1. Radmin O Radmin é um programa que acessa arquivos de um outro computador como se o usuário estivesse usando a própria máquina. Ele usa dois módulos para que o usuário tenha acessos aos dados de um computador remoto a partir de um PC pessoal. O Visualizador Radmin terá de ser instalado no computador local e o Servidor (Radmin Server), deverá ser instalado no computador remoto (o computador do seu escritório) para o qual você deseja ter acesso a partir do seu PC pessoal É necessário que os dois sejam baixados para que o programa funcione. É bastante inovador porque consegue compartilhar informações entre mais de dois computadores, para isso, basta ter instalado nesses computadores remotos o módulo Radmin Server. Além disso, o programa mostra “bate-papos” em texto e em voz e ainda desliga PCs remotos. 2.1.6.2. AnyDesk AnyDesk é um aplicativo para computadores, aparelhos Android e iOS que permite acessar desktops remotamente. Com recursos objectivos e práticos, a ferramenta é fácil de configurar e permite visualizar e controlar PCs de forma segura e eficiente. Após a instalação em um computador, o programa gera um número de identificação para o desktop, que poderá ser compartilhado como protocolo de acesso para outros PCs ou smartphones. Uma vez conectado, o dispositivo pode ser totalmente controlado remotamente pelo mouse ou por toques na tela do aparelho. 2.1.6.3. OpenVPN O OpenVPN é um programa de código aberto e que suporta a integração de vários softwares, fazendo uma comparação com as outras ferramentas, esta utiliza seu próprio protocolo com o http://www.techtudo.com.br/tudo-sobre/android.html http://www.techtudo.com.br/tudo-sobre/ios.html 19 mesmo nome do programa. Além disso, a ferramenta pode melhorar e personalizar a experiência de navegação dos utilizadores através da atribuição de um IP anónimo. Como resultado, o seu histórico e comportamento de navegação não pode ser rastreado. Da mesma forma, a ferramenta também pode ajudar a contornar as restrições geográficas nos canais e serviços online, dando acesso com um clique a partir de qualquer país. 2.1.6.4. Team View O TeamViewer é um programa de acesso remoto com versão gratuita para Windows, Mac e Linux, além de criptografia avançada e diversas funções voltadas para o trabalho colaborativo. Rival do AnyDesk, Chrome Remote Desktop e Microsoft Remote Desktop, o serviço é o mais famoso do mundo no ramo, com cerca de 2 bilhões de dispositivos activos. A solução oferece uso cruzado (bi-direcional) entre os principais sistemas operacionais para computador e para celular, além de instaladores diferentes, dependendo da necessidade. O aplicativo permite realizar ou receber suporte à distância no computador e no celular e oferece uma série de recursos extras de colaboração. Assim como demais soluções de acesso remoto do mercado, o TeamViewer é útil para quem precisa acessar um computador ou celular à distância. O recurso é muito usado por empresas para oferecer suporte técnico, especialmente quando o procedimento requer que o técnico execute acções directamente na máquina do cliente. Em pequenas empresas, o software é uma alternativa mais segura para conectar máquinas em diferentes redes sem a necessidade de contratar um serviço de VPN. 2.1.7. Regras, Regulamentações, Atribuições e Responsabilidades Descreve Nilles (1997), que é importante ter-se um conjunto de regras e regulamentações para o Teletrabalho. As regras são para minimizar o risco de ineficácia, e suficientemente flexíveis para a adequação das unidades de trabalho. O autor enfatiza que é de extrema importância definir quem é responsável por cada tarefa, definindo o que deve ser feito, executar o serviço e fornecer auxílio, orientação, suprimentos, manutenção, etc. O teletrabalhador deve manter o seu escritório em condições aceitáveis. “Os teletrabalhadores não devem ser considerados especiais. Os critérios de qualificação devem ser objectivos, baseados em critérios de desempenho. A base de exigências profissionais deve ser a mesma que foi estabelecida pelo acordo colectivo, e considerando que os teletrabalhadores proporcionarão aumentos de produtividade suficientes para compensar o custo líquido adicional de implantação” (NILLES, 1997; JARDIN, 2003). https://www.techtudo.com.br/tudo-sobre/teamviewer.html https://www.techtudo.com.br/tudo-sobre/windows.html https://www.techtudo.com.br/tudo-sobre/macos.html https://www.techtudo.com.br/tudo-sobre/linux.html https://www.techtudo.com.br/tudo-sobre/anydesk.html https://www.techtudo.com.br/tudo-sobre/chrome-remote-desktop.html http://www.techtudo.com.br/tudo-sobre/microsoft-remote-desktop.html http://www.techtudo.com.br/tudo-sobre/microsoft-remote-desktop.html http://www.techtudo.com.br/noticias/noticia/2015/11/o-que-e-vpn-saiba-tudo-sobre-rede-virtual-privada.html 20 De acordo com Nilles (1997) deve haver um entendimento sobre as regras. Embora seja importante considerar o tempo consumido nas tarefas, deve-se concentrar nos resultados obtidos, como critério de êxito. Em determinadas actividades como as de complexidade ligadas à informação, o controle de tempo é uma medida incerta de desempenho. Recomendações de uma Política que seja aplicável a todo acordo de Teletrabalho de acordo com a (WRITING, 2000): Razão principal para oferecer o Teletrabalho, e os benefícios esperados; O Teletrabalho como um acordo voluntário; O Teletrabalho não é um benefício do empregado; O Teletrabalho não muda nenhuma relação empregaria, os trabalhadores do escritório central são iguais aos Teletrabalhadores; Cobertura de seguro e outras disponibilidades de benefícios; Aplicação das políticas de segurança; Responsabilidade pelos impostos obrigatórios; Limites de tempo do Teletrabalho; Exigência de um acordo de Teletrabalho; Para a (ADOPTING, 2000) o acordo de Teletrabalho inclui: Tarefas agendadas; Informação de progresso; Mecanismos de avaliação de desempenho; Expectativas de treinamento e viagem; Como adquirir e manter hardware e software mínimos; Como fazer conexão electrónica para o escritório central; Seguro, saúde, segurança; 21 Verificação do lugar de trabalho; Reembolso de despesas diversas. “A empresa que contratar o teletrabalhador é que comprará e realizará a manutenção dos equipamentos tecnológicos para o uso pessoal de seus empregados, mas o teletrabalhador terá que ter respeito quanto às normas impostas pelo empregador para o bom funcionamento destes equipamentos, não devendo realizar actividades ilícitas neste meio”. (BARROS, 2009. p.525.) Contudo, o teletrabalhador deverá saber utilizar o computador e a Internet, sendo necessário estabelecer requisitos fundamentais que geram uma maneira de organização do tempo, de motivação própria, de interacção social, pois terá que se ajustar ao isolamento social, capacidade de se auto-supervisionar e a capacidade de execução das actividades a serem realizadas no meio laboral. (VILHENA, 2005. p. 593.) De recordar que as Regras, Regulamentações, Atribuições e Responsabilidades foram criadas de modo a proporcionar um bom funcionamento do teletrabalho mediante ambas partes, seja do empregador e funcionário, com o único objectivo de gerar mais produtividade para a empresa a qual poderá adoptar este modelo de trabalho, de alguma forma protege também ambas as partes, deixando claro quais “actividades podem ser feitas” de acordo com cada entidade na empresa. 2.1.8. Natureza Jurídica do Teletrabalho “O empregador continua exercendo seu Poder de Direcção e o empregado continua com os deveres de fidelidade, obediência e diligência e sujeito de todos os direitos trabalhistas corriqueiros da relação empregaria, observando-se, sempre, os limites impostos na Carta Magna que protegem a privacidade, intimidade e dignidade da pessoa humana” (SOARES Jr, 2004). Sem entrar em detalhes sobre a natureza jurídica, naquilo que diz respeito a natureza jurídica do teletrabalho no mundo, fazendo uma possível comparação foi possível notar que em outros Países como Portugal, Itália, Alemanha, Holanda e Chile, esta modalidade tem abrigo nos dispositivos legais, ao contrário de Moçambique que até então é apenas “um passatempo” trabalhar em casa, por isso mesmo a proposta de implementação tecnológica do teletrabalho vem dar uma visão e despertar a todos de modo a olhar-se de uma forma jurídica legal e que os funcionários possam beneficiar-se dessa modalidade. 2.1.9. As normas ISO e o Teletrabalho O principal objectivo da ISO 27001 é a segurança das informações das empresas, um dos activos mais importantes. Essas informações podem ser desde os dados dos seus colaboradores, https://certificacaoiso.com.br/iso-27001/ 22 desenvolvimento de novos projectos, dados dos seus clientes que ficam retidos na sua base, entre outras. (ISO, 2000) De acordo com a (ISO, 2000), A ISO 27001 é uma norma que baseia-se na análise de riscos para que assim possa definir controles para a segurança das informações retidas na empresa, e um dos pontos vulneráveis nas empresas pode ser o teletrabalho. Quando são identificados os riscos e vulnerabilidades na empresa a ISO 27001 possibilita a definir controles para garantir que a segurança das informações seja efectiva. De acordo com (Machado, C. S. 2002) algumas das acções que podem tomar-se com base na ISO 27001 são: Definição de uma política de segurança com medidas que defina controles no teletrabalho. Definição de quais informações podem ser acessadas de forma remota. Definir quais os acessos que cada colaborador pode ter de forma remota conforme o cargo que ocupa na empresa. Criptografia de pastas com troca de senhas periodicamente. E o mais importante treinamento é a consciencialização dos colaboradores sobre a importância da segurança das informações e da importância de seguir as definições da empresa para o teletrabalho, com bons hábitos praticados pelos colaboradores, e através das políticas de segurança e controles definidos com base na ISO 27001 a empresa conseguirá garantir a segurança das informações no teletrabalho. https://certificacaoiso.com.br/tudo-o-que-precisa-saber-sobre-a-iso-27001-e-seguranca-da-informacao/ 23 Figura 1: Arquitectura de Segurança (Machado, C. S. 2002) No descrever de (Machado, C. S. 2002), refere que, o modelo de segurança proposto exige a utilização de um par de firewalls, sendo um deles corporativo, instalado na sede da empresa, e outro pessoal, instalado no computador do teletrabalhador. A segurança da comunicação de dados é garantida pela utilização de uma conexão VPN (Virtual Private Network) através da qual os dados são criptografados antes de serem transmitidos. Na empresa fica instalado um servidor de túneis virtuais baseados em criptografia e, na residência do teletrabalhador, um software ou um dispositivo externo com facilidade de VPN. Em adição à VPN, se o canal de comunicação for uma linha comutada, deve ser empregado o Call-Back e, se a conexão for por banda larga (cable modem, xDSL, ISDN ou outra) deve ser empregado em sistema de certificação digital baseado em esquema de chaves públicas – PKI. Nesse nível também deve ser empregado um IDS para detenção de intrusos que consigam vencer as barreiras oferecidas pelo firewall. A segurança lógica Interna é garantida por um antivírus presente na empresa e no computador do teletrabalhador. Um serviço de auditoria no sistema da empresa possibilita o acompanhamento da conta e das actividades do teletrabalhador a qualquer momento. O acesso remoto da equipe de segurança por meio da conexão segura possibilita a realização do suporte e de inspecções periódicas no sistema do teletrabalhador com um custo reduzido. O emprego de um servidor de acesso remoto do tipo RADIUS ou TACACS, que ocorre quando se emprega o acesso via linha comutada pode, conforme o caso, dispensar o uso do firewall para protecção da comunicação. 24 Assim sendo, pode-se dizer que as normas ISO, foram introduzidas para poder padronizar o modo de funcionamento de varias tecnologias, sobre tudo para garantir a segurança delas para as entidades que adoptem qualquer uma que seja, é notável que o uso da VPN para o teletrabalho faz parte de uma das normas seguras da ISO, sendo necessário apenas seguir algumas políticas para a sua implementação, de modo a ter a melhor segurança possível na comunicação de modo a evitar possíveis ataques. 2.2. VPN VPN (Virtual Private Network) é uma conexão criptografada entre duas redes privadas através de uma rede pública, como a Internet. A VPN é utilizada para transferência de informações, de modo seguro, entre redes corporativas e/ou usuários remotos. (TURBAN, 2006) As VPNs podem constituir uma alternativa segura na transmissão de dados através de redes públicas ou privadas, uma vez que oferecem recursos como autenticação e criptografia com níveis variados de segurança. Entretanto existem algumas aplicações em que o tempo de transmissão é crítico e que o uso de VPNs deve ser analisada com muito cuidado, pois podem ocorrer problemas com o desempenho ou atrasos na transmissão, comprometendo a qualidade do serviço oferecido (JOAO, 2003). De acordo com (TORRES 2001, p 534): “uma VPN de acesso remoto conecta uma empresa a seus empregados que estejam distante fisicamente da rede. Neste caso torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a garantia de QoS (Quality of Service), isto porque, geralmente quando se acessa remotamente de um laptop, estamos limitados à velocidade do modem. Outro item não menos importante é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por último, um factor importante, é a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo tempo, pode-se ter muitos usuários remotos conectados ao sistema, o que torna necessário que todas as informações sobre os usuários, para efeitos de autenticação por exemplo, estejam centralizadas num único lugar”. São muitas as definições dada à VPN, mas conforme Torres (2001, p. 531): “Pode-se definir uma VPN como uma rede privada simulada, ou seja, os link’s dedicados existentes em uma rede privada normal são simulados. Além disso, em uma VPN, o acesso e a troca de dados só é permitido às pessoas que façam parte de uma mesma comunidade de interesse. Quem faz o papel do link dedicado é o túnel, o qual usa a infra-estrutura de uma rede pública já existente, como a Internet, por exemplo”. 25 De referir que os pacotes são transmitidos através de uma técnica denominada tunelamento. Esta tecnologia possibilita que o tráfego de diversas fontes distintas viaje via diferentes túneis, sobre a mesma infra-estrutura, permitindo com isso, uma diferença das informações. Possibilitando, entre outras coisas, a garantia de prioridade para determinados túneis. Que por exemplo, contenham informações vitais para a empresa. A VPN possui seus próprios protocolos de comunicação, dentre eles PPTP, L2TP e o IPSec, que actuam em conjunto com o TCP/IP, criando um túnel virtual onde os dados trafegam criptografados, garantindo a ilegibilidade dos mesmos à pessoas não autorizadas. Os protocolos de autenticação são usados, para garantir que as mensagens tenham vindo de usuários válidos e que se parte da mensagem for alterada, o pacote será descartado. 2.2.1. Componentes de uma VPN Uma rede VPN é formada geralmente por um conjunto de tecnologias, das principais são: 2.2.1.1. Tunelamento O tunelamento foi desenvolvido inicialmente com o objectivo de possibilitar a comunicação entre organizações que utilizavam um determinado protocolo, por intermédio de um outro protocolo diferente. Por exemplo, pacotes IPX (Internet Packet Exchange) podem, pelo encapsulamento e pelo tunelamento, serem transmitidos por uma rede IP (NAKAMURA, 2002). Os protocolos de tunelamento utilizados nas VPNs tratam o encapsulamento dos dados do usuário (payload) em pacotes IP. O tunelamento é importante, porque um túnel IP pode acomodar qualquer tipo de payload, e o usuário móvel pode utilizar a VPN para acessar, de modo transparente, a rede da organização, seja ela como base em IP, IPX ou em outros protocolos. 2.2.1.2. Criptografia dos dados A privacidade no mundo virtual seguro está directamente ligada às técnicas de criptografia utilizadas diferentemente da privacidade real a que estamos acostumados. Tentar impedir que alguém capture um pacote que trafega em vários equipamentos como roteadores, switches e computadores é extremamente difícil, se não impossível, e só nos resta garantir certa privacidade na informação, embaralhando a informação de uma forma bem eficiente (SARLO 2003). 26 Os serviços de VPN utilizam a criptografia para criação de um túnel virtual entre os pontos de comunicação, proporcionando assim uma das premissas da VPN, que seria a privacidade. Diversas tecnologias são empregadas para implementação do uso da criptografia, algumas requerem maiores recursos computacionais, isso depende um pouco do protocolo de VPN que se está utilizando, porém, o objectivo é sempre o mesmo. 2.2.1.2. Autenticação das extremidades As mensagens são autenticadas para assegurar que elas vieram de usuários válidos, através da utilização de protocolos de autenticação, que geralmente implementam algoritmos hash. Desta forma, se alguma parte da mensagem for alterada durante a transmissão, o pacote é descartado. Mesmo a mensagem estando encriptada, a razão de se autenticá-la deve-se ao fato da prevenção de ataques do tipo Replay. 2.2.2. Topologias Basicamente existem três topologias possíveis para se implementar uma VPN, são elas: 2.2.2.1. Host-Host Esta é a topologia de VPN menos utilizada, serve para interligar dois computadores conectados à Internet, de modo que as informações trocadas entre eles sejam protegias por um túnel. Sistemas operacionais Windows, versões Desktop, geralmente acompanham servidor e cliente para este tipo de VPN (SARLO, 2003). Figura 2: Representação VPN Host–Host (Gendorf, 2006) 2.2.2.2. Host-Rede Esta topologia, também chamada de client-to-gateway, esta VPN é usada para criar um túnel entre uma máquina de um colaborador, um laptop em um hotspot (Acesso Wireless) de aeroporto, por exemplo, à rede da empresa, neste caso o cliente inicia a conexão com o servidor VPN (NAKAMURA, 2002), (SARLO, 2003). 27 Figura 3: Representação VPN Host-Rede (Gendorf, 2006) 2.2.2.3. Rede-Rede Topologia também é chamada de gateway-to-gateway e é usada para criar um túnel entre as redes da matriz e as filiais sendo que a conexão é transparente para os usuários (NAKAMURA 2002), (SARLO, 2003). Figura 4: Representação VPN Rede-Rede (Gendorf, 2006) 2.2.3. Vantagens e desvantagens Uma das maiores vantagens em se implementar uma VPN é a redução de custo com o uso de serviços de rede oferecidos pelas operadoras de telecomunicações. Apesar disso, existem algumas desvantagens como consumir muito tempo para implementá-la, caso não haja um planeamento adequado, dificuldade na localização de defeitos, a relação de confiança entre as redes interconectadas e a disponibilidade da Internet (ASSIS, 2004), (NAKAMURA, 2002), (SARLO, 2003). Conforme Torres (2001, p. 530) outra grande vantagem das VPN’s é que elas podem permitir acesso a qualquer lugar onde a Internet estiver presente. E como a Internet está presente em praticamente todos os lugares do mundo, conexões potenciais de VPN’s poderão ser facilmente estabelecidas. Assim, no lugar de chamadas à longa distância, os usuários desta rede poderão, por exemplo, fazer ligações via Internet local, cuja tarifação é bem menor. Entre as diversas vantagens que uma rede virtual oferece, pode-se destacar três principais: Redução de custos, Conexões seguras e Acesso de qualquer rede pública. 28 2.2.4. Tipos de VPN Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, assim como características que devem ser levadas em conta na hora da implementação. Os tipos básicos de VPN são: acesso remoto e Site-to-Site. 2.2.4.1. Acesso Remoto É utilizada para acessos residenciais, de pequenos escritórios e usuários móveis. Veio para agregar e até substituir os acessos dial (linha discada). Para conectar-se via VPN ao site central, geralmente instala-se um cliente em estação/notebook ou utiliza-se WebVPN. (Queiroga, E. Galvão L. M. V et. All, 2016) Figura 5: Acesso Remoto. (Queiroga, E. Galvão L. M. V, et al, 2016) 2.2.4.2. Site-to-Site É utilizada para conectar sites corporativos e outras empresas. Veio para trazer outra opção de conexão, além Link dedicado e Frame-Relay. (Queiroga, E. Galvão L. M. V et. All, 2016) Figura 6: Acesso Site-to-Site (Queiroga, E. Galvão L. M. V et. All, 2016) 2.2.5. Funcionamento e Principais Elementos de uma VPN Para que se possa entender o funcionamento de uma VPN, é muito importante conhecer os elementos que fazem parte dessa rede virtual. Para implementar uma rede virtual privada, de 29 acordo com (ORTIZ 2002), será necessário conhecer o conceito de alguns elementos que a compõem: Servidor VPN: o servidor VPN é responsável por aceitar conexões de clientes VPN. Também é responsabilidade do Servidor VPN, autenticar e prover as conexões da rede virtual a seus clientes; Cliente VPN: O cliente VPN é aquele que faz a solicitação ao servidor VPN para conexão à rede virtual. Esse cliente pode ser um computador ou até mesmo um roteador; Túnel: É o caminho por onde trafegam os dados de uma VPN. Nesse túnel acontece o encapsulamento dos dados que serão transmitidos; Conexão VPN: É na conexão VPN que os dados da rede interna são criptografados para seguirem até seu destino. Do outro lado da conexão, por sua vez, os dados são descriptografados; Protocolos de Tunelamento: São responsáveis pela gestão e encapsulamento dos túneis criados por meio da rede pública. Também são considerados como padrões de comunicação da VPN. Dados Tunelados: Os dados tunelados são os que percorrem a rede pública através do túnel de uma rede virtual privada; Rede Pública: É utilizada pela VPN para efectuar suas conexões. Ela pode ser uma rede privada de uma empresa que vende os serviços de concessão ou mais provavelmente a Internet; Figura 7: Elementos de uma VPN (PIRES A. L, 2010) 2.2.6. Protocolos Os protocolos de VPN são os responsáveis pela abertura e gestão das sessões de túneis. 2.2.6.1. Point-to-Point Tunneling Protocol (PPTP) Conforme (TORRES 2001, p 540) o PPTP (Point-To-Point Tunneling Protocol), faz parte do pacote do Windows NT Server e Workstation. Um PC rodando este protocolo pode utilizar o 30 mesmo para conectar com segurança a uma rede privada como um cliente de acesso remoto utilizando uma rede de dados pública, como a Internet. A principal característica no uso do PPTP é o suporte a VPN’s. Dentro desta característica, pode- se considerar o uso através das Redes Telefónicas Públicas Comutadas (RTPCs). Utilizando o PPTP, uma grande empresa poderá reduzir os seus custos com comunicação remota, inclusive com usuários móveis, visto que o mesmo provê uma comunicação segura e codificada, seja através de RTPCs ou pela Internet. (SCOTT, 1998) Para (SCOTT, 1998) Existem três elementos envolvidos em uma conexão PPTP. O cliente, o servidor de acesso a rede e o servidor PPP. Figura 8: Conexão PPTP, (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) O PPTP é o protocolo mais antigo e o tempo não tem sido gentil com ele, para dizer o mínimo. Apesar da velocidade decente, a segurança é praticamente inexistente. De uma forma resumida pode-se dizer que o PPTP (Point-to-Point Tunneling Protocol): O primeiro protocolo VPN suportado pelo Windows. Compatível com todos os dispositivos que suportam VPN. Muito rápido devido ao baixo padrão de criptografia. Extremamente inseguro – conhecido por ser facilmente descodificado pela NSA há muito tempo. Apesar de a Microsoft ter corrigido o PPTP, eles ainda recomendam o uso de outros protocolos, como SSTP ou L2TP/IPSec. 31 2.2.6.2. Layer Two Forwarding (L2F) Conforme (ORTIZ, 2002) foi um dos primeiros protocolos utilizado por VPN’s. Como o PPTP, o L2F foi projectado como um protocolo de tunelamento entre usuários remotos e corporações. Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo não depender de IP e, por isso, é capaz de trabalhar directamente com outros meios como frame relay ou ATM. Este protocolo utiliza conexões PPP para a autenticação de usuários remotos, mas também inclui suporte para TACACS+ e RADIUS para uma autenticação desde o inicio da conexão. Na verdade, a autenticação é feita em dois níveis: primeiro, quando a conexão é solicitada pelo usuário ao provedor de acesso; depois, quando o túnel se forma, o gateway da corporação também irá requerer uma autenticação. A grande vantagem desse protocolo é que os túneis podem suportar mais de uma conexão, o que não é possível no protocolo PPTP. Além disso, o L2F também permite tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI por ser um protocolo baseado na camada 2 do modelo OSI. Figura 9: Conexão L2F (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) 2.2.6.3. Layer Two Tunneling Protocol (L2TP) Este protocolo foi criado pela IETF (Internet Engennering Task Force) para resolver as falhas do PPTP e do L2F. Na verdade, utiliza os mesmo conceitos do L2F e assim como este, foi desenvolvido para transportar pacotes por diferentes meios, como X.25, frame-relay e ATM, e, também é capaz de tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI (protocolo baseado na camada 2 do modelo OSI). (Farinacci et al. 2000) Em outras palavras pode-se dizer que o L2TP (Layer 2 Tunneling Protocol) foi originado do L2F da Cisco e do PPTP da Microsoft, infelizmente não oferece nenhuma segurança de forma autónoma, e é por isso que geralmente é emparelhado com o IPSec. Integrado em todos os dispositivos/sistemas operacionais modernos compatíveis com VPN. 32 O L2TP é porém, um modelo de tunelamento "compulsório", ou seja, criado pelo provedor de acesso, não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é iniciado pelo provedor de acesso). Neste modelo, o usuário disca para o provedor de acesso á rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autenticação positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada. (Farinacci et al. 2000) Figura 10: Conexão L2TP (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) Assim sendo o L2TP é uma alternativa decente se, por algum motivo, não puder usar o OpenVPN. O exemplo ideal de um multitarefas, mas que não é especializado em nenhuma delas, este protocolo é uma boa escolha para fins não críticos. De acordo com o site Techtudo diz que L2TP é “Um protocolo versátil decente, mas recentes vazamentos apontam para que esteja comprometido pela NSA, pois não oferece vantagens reais quando comparado ao OpenVPN”. Nota-se através de estudos recentes, que este modelo tem vindo a perder o seu comprometimento devido ao trabalho que eles oferecem a NSA que de alguma forma, os usuários sentem-se inseguros ao saber que existe uma entidade que esta controlando a tempo inteiro os seus trabalhos em túneis, ferindo o verdadeiro motivo da existência dos mesmos. 2.2.6.4. IP Security (IPSec) Em 1995 como uma resposta as carências de segurança existentes no protocolo IP o Grupo de Trabalho de Segurança IP do IETF desenvolveu o IPSec, criando uma alternativa para a nova geração do IPv4, o IPv6. Este conjunto de protocolos fornece principalmente serviços de integridade, autenticação, controle de acesso e confidencialidade permitindo interoperabilidade com protocolos de camadas superiores como: TCP, UDP, ICMP e outros. (Zorn, 2000) 33 O IPSec pode trabalhar de dois modos diferentes: Modo Transporte e o modo nativo do IPSec. Nele, há transmissão directa dos dados protegidos entre os hosts. Toda autenticação e cifragem são realizadas no payload. Utilizado em clientes que implementam o IPSec. Figura 11: IPSec modo transporte (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) 2.2.6.5. OpenVPN De acordo com SANTOS, A. P. C. (2021) diz que: “OpenVPN é um Protocolo de código aberto relativamente novo, considerado como o padrão de excelência devido à sua confiabilidade”. Extremamente popular com serviços de terceiros, ele não oferece suporte nativo em nenhuma plataforma. Suporta uma ampla gama de algoritmos, garantindo o melhor nível de segurança. Um dos protocolos mais rápidos disponíveis – a velocidade depende do nível de criptografia, mas os usuários regulares não ficarão aborrecidos na maioria dos casos. Ainda SANTOS, A. P. C. (2021) acrescenta que, o protocolo OpenVPN é responsável pela comunicação entre o cliente e o servidor. Basicamente, ele ajuda a estabelecer um túnel “seguro” entre o cliente VPN e o servidor VPN. Quando o OpenVPN lida com a criptografia e a autenticação, ele usa amplamente a biblioteca do OpenSSL. O OpenVPN também pode usar tanto o UDP (User Datagram Protocol) quanto o TCP (Protocolo de Controle de Transmissão) para transmitir dados. O TCP e o UDP são importantes protocolos de transporte de camada, usados para transmitir dados online. O TCP é mais estável, visto que oferece recursos de correcção de erros (quando um pacote de rede é enviado, o TCP aguarda confirmação antes de enviar novamente ou enviar um novo pacote). O UDP não realiza a correcção de erros, o que o torna um pouco menos estável, mas muito mais rápido. (OIT, 2019). https://www.revista-programar.info/author/apocsantos/ https://www.revista-programar.info/author/apocsantos/ https://www.cactusvpn.com/beginners-guide-to-vpn/what-is-a-vpn-client-software/ https://www.cactusvpn.com/pt/guia-iniciantes-vpn/servidor-vpn/ 34 O OpenVPN funciona melhor com o UDP (de acordo com o OpenVPN.net), e é por isso que o Servidor de Acesso do OpenVPN primeiro tenta estabelecer conexões UDP. Se essas conexões falharem, só então o servidor tenta estabelecer conexões TCP. A maioria dos provedores de VPN também oferecem o OpenVPN sobre o UDP como padrão. Por causa do modo como é programado (é um protocolo de segurança customizado), o protocolo OpenVPN pode contornar facilmente o HTTP e o NAT. Diferente da maioria dos protocolos de VPN, o OpenVPN é de código aberto. Isso significa que o código não é de propriedade de apenas uma entidade, e outras partes sempre podem inspeccioná-lo e melhorá-lo continuamente. Geralmente, o OpenVPN usa criptografia OpenSSL de 256 bits. Para fortalecer ainda mais a segurança da conexão, o OpenVPN pode usar as cifras AES, Camellia, 3DES, CAST-128 ou Blowfish. Apesar do OpenVPN não ter nenhum suporte para L2TP, IPSec e PPTP, ele usa seu próprio protocolo customizado com base no TLS e SSL. O OpenVPN dá suporte à melhoria dos processos de login e autenticação com o uso de plugins e scripts terceirizados. Na verdade, os clientes podem se conectar a servidores além do servidor OpenVPN, já que ele dá suporte a uma configuração de sub-rede privada. Para proteger os usuários de vulnerabilidades como transbordamento de dados nas implementações TLS/SSL, ataques DoS, escaneamento de porta e inundação de porta, o OpenVPN depende da verificação de assinatura tls-auth para HMAC. O OpenVPN também é programado para suspender privilégios, se necessário, e rodar em uma prisão chroot dedicada ao CRL. O OpenVPN roda no espaço do usuário, ao invés de no núcleo. Na verdade, o OpenVPN é um dos protocolos de VPN mais seguros que você pode usar actualmente. Na verdade, a maioria dos provedores e especialistas em segurança, recomendam usar o OpenVPN se você deseja uma experiência online privada, livre da ameaça de hackers e de órgãos de segurança. O protocolo passou até por duas auditorias de segurança em 2017 – uma auditoria só encontrou problemas muito pequenos que não ameaçavam os dados dos usuários, e a outra só encontrou dois bugs (que foram resolvidos muito rapidamente).(OIT, 2019). Além disso, a plataforma OpenVPN.net também tem uma grande lista aprofundada do que os usuários podem fazer para proteger ainda mais suas conexões após configurar o OpenVPN em seus aparelhos. E já que é um protocolo de código aberto, é muito mais confiável, já que você mesmo pode conferir o código (se tiver experiência nisso) para garantir que está tudo em ordem. https://openvpn.net/faq/why-does-openvpn-use-udp-and-tcp/ https://threatpost.com/openvpn-audits-yield-mixed-bag/125694/ https://openvpn.net/security-advisory/security-audit-vulnerabilities-resolved/ https://openvpn.net/vpn-server-resources/recommendations-to-improve-security-after-installation/ 35 A instalação pode parecer complicada à primeira vista, mas todos os serviços VPN que valem a pena contam com um processo automatizado que requer uma interacção mínima do usuário. 2.2.6.6. WireGuard Para James M. A. (2021): O WireGuard é um novo protocolo de VPN de código aberto que busca simplificar o processo de criptografia de dados. No entanto, ele ainda está em fase inicial de desenvolvimento e contém diversos problemas que precisam ser resolvidos antes que sua ampla adopção seja possível. Seu criador, Jason Donenfeld, possui notável experiência na área de segurança online. Embora seja o primeiro a admitir que ainda não há uma versão estável do WireGuard, a chegada de um novo protocolo potencialmente revolucionário é um grande acontecimento no mundo das VPNs. Deficiências actuais do WireGuard: Os apps contêm bugs. Os desenvolvedores informam que o código e o protocolo são experimentais. Não há suporte para plataformas além do Linux. Não foi lançada nenhuma versão estável que permita o rastreamento de vulnerabilidades e exposições comuns (CVE) para qualquer risco de segurança potencial. Poucos fornecedores comerciais o utilizam actualmente, devido a essas e outras questões. 2.2.6.7. SoftEther Parte-se do pressuposto que uma VPN é uma virtual private network, ou seja, uma rede virtual privada em que a comunicação dentro da mesma é encriptada ponto-a-ponto. Guy Fawkes (2021). O SoftEther VPN Project ou Software Ethernet é um software de VPN, open-source, multiprotocolo, que corre em Windows, GNU/Linux, MacOS, FreeBSD e Solaris, permitindo também usar clientes de VPN noutros sistemas operativos uma vez que suporta múltiplos protocolos, entre eles SoftEther VPN Protocol (Ethernet sobre HTTPS), MS-SSTP, L2TP, OpenVPN Protocol e IPSec, e facilita a utilização de diversos tipos de clientes VPN. Guy Fawkes (2021). https://pt.vpnmentor.com/author/guy-fawkes/ https://pt.vpnmentor.com/author/guy-fawkes/ https://pt.vpnmentor.com/author/guy-fawkes/ 36 2.2.6.8. IKEv2/IPSec O IKEv2 é excelente para dispositivos móveis devido à sua capacidade de se reconectar automaticamente no caso de perder-se conexão com a Internet (por exemplo, ao atravessar um trecho de montanha ou um túnel). A velocidade é uma grande vantagem deste protocolo, mas tem a desvantagem de plataformas limitadas e um processo de configuração desafiador.ANTOS, A. P. C. (2021) Protocolo de encapsulamento baseado em IPsec, desenvolvido pela Microsoft e pela Cisco, estável e seguro graças a capacidades de reconexão e suporte para uma variedade de algoritmos, óptimo quando se trata de velocidade. É relativamente mais rápido do que L2TP, SSTP e PPTP e ainda Suporta dispositivos Blackberry, mas, por outro lado, a disponibilidade de plataforma é limitada. Tecnologia proprietária, por isso, a sua opinião depende de seus sentimentos gerais em relação à Microsoft. No entanto, existem versões idênticas de código aberto. 2.2.6.9. SSTP O SSTP pode se revelar tudo o que precisa-se com relação aos protocolos VPN, desde que esteja executando o Windows. Como parte do sistema operacional, ele é totalmente integrado e fácil de usar, e conta com o suporte da Microsoft. No entanto, definir um protocolo SSTP em outras plataformas é extremamente difícil, até mesmo impossível. O facto de ele ser tecnologia proprietária da Microsoft também pode ser motivo de preocupação para algumas pessoas. Guy Fawkes (2021). O SSTP (Secure Socket Tunneling Protocol) primeiro foi introduzido no Windows Vista SP1 pela Microsoft. Totalmente integrado no Windows, infelizmente outras plataformas podem não ser capazes de usá-lo, ignora a maioria das firewalls com facilidade, como a própria tecnologia da Microsoft, oferece pouca garantia sobre para onde os dados estão indo, porém rápido e relativamente seguro, mas a vulnerabilidade nas portas traseiras o torna um dos protocolos menos atraentes. Guy Fawkes (2021). 2.2.7. Segurança de VPN Segurança da informação é um item indispensável dentro de uma corporação e a VPN encaixa-se perfeitamente devido as suas premissas de funcionamento, que são: Privacidade, Integridade, autenticidade, Não-repudio e Facilidade (SARLO, 2003). https://www.revista-programar.info/author/apocsantos/ https://pt.vpnmentor.com/author/guy-fawkes/ https://pt.vpnmentor.com/author/guy-fawkes/ https://pt.vpnmentor.com/author/guy-fawkes/ 37 No contexto de (Valencia et al. 1998) As VPN's têm como principal característica a garantia de segurança dos dados. Para que isso aconteça é necessário dar prioridade a três factores: Controle de Acesso, Autenticação e Criptografia. Os mecanismos de segurança que são implementados na VPN visam garantir a integridade, confidencialidade e disponibilidade, que são pilares do Código de prática para a gestão da segurança da informação, mais conhecidos como norma NBR ISO/IEC 17799:2001. Os tópicos da NBR ISO/IEC 17799:2001 relacionadas a acesso remoto são os seguintes: política de utilização dos serviços de rede, rota de rede obrigatória, autenticação para conexão externa de usuários, autenticação de nós e protecção de portas de diagnósticos remotas (Berger, 2006). Conforme descrito na NBR ISO/IEC 17799:2001 no item protecção de portas de diagnósticos remotas, convém que o acesso às portas de diagnósticos sejam seguramente controlados. Muitos computadores e sistemas de comunicação estão instalados com recursos que permitem o diagnóstico remoto por dial-up para uso dos engenheiros de manutenção. Se desprotegidas, essas portas de diagnóstico proporcionam um meio de acesso não autorizado. Convém que elas, portanto, sejam protegidas por um mecanismo de segurança apropriado, por exemplo uma chave de bloqueio e um procedimento para garantir que elas sejam acessíveis somente através de um acordo entre o gestor dos serviços computadorizados e o pessoal de suporte de hardware e software que solicita o acesso (Berger, 2006). É com base nestes princípios, na solução de acesso remoto via VPN e na norma NBR ISO/IEC 17799:2001, em que vários tópicos abordam a segurança no acesso a terceiros, esta pesquisa de pesquisa foi desenvolvida seguindo os mesmos princípios, de modo a garantir a melhor segurança possível. 38 CAPÍTULO - III. METODOLOGIA 3. Metodologia Tipo de Pesquisa 3.1. Definição da Metodologia Diz-se que o método é um procedimento ou caminho para alcançar determinado fim e que a finalidade da ciência é a busca do conhecimento, assim sendo podemos dizer que o método científico é um conjunto de procedimentos adoptados com o propósito de atingir o conhecimento. (Prodanov & Freitas, 2013, p. 24) 3.2. Classificação da Pesquisa 3.2.1. Quanto a natureza Quanto a Natureza a pesquisa será do tipo Aplicada. “Pesquisa Aplicada objectiva gerar conhecimentos para aplicação prática dirigidos à solução de problemas específicos. Envolve verdades e interesses locais.” (Prodanov & Freitas, 2013, p. 51) Utiliza-se a pesquisa aplicada com finalidade de aquisição de novos conhecimentos, entretanto a prior será direccionada para um determinado fim ou objectivo prático. 3.2.2. Quanto aos Objectivos Devido aos objectivos a pesquisa será Exploratória, pois permitira uma boa compreensão do estudo e aproximação com os participantes do mesmo, visto que será possível maior aproximação com o tema, para além de permitir o conhecimento dos factos e fenómenos relacionados ao mesmo. No pensar de Gil (1991, citado por Kauark, Manhães & Medeiros, 2010), a pesquisa exploratória objectiva a maior familiaridade com o problema, tornando-o explícito, ou à construção de hipóteses. Envolve levantamento bibliográfico, entrevistas com pessoas que tiveram experiências práticas com o problema pesquisado, análise de exemplos que estimulem a compreensão. (p. 28) 3.2.3. Quanto aos procedimentos técnicos Em Relação aos Procedimentos Técnicos será realizado um estudo de campo, uma vez que para que seja desenvolvida a pesquisa, será necessário colher-se a sensibilização das pessoas envolvidas para melhor compreensão do funcionamento dos sistemas existentes na UCM-FCSP incluindo as actividades realizadas, e assim facilitara melhor observação dos mesmos. 39 Pesquisa de campo é aquela utilizada com o objectivo de conseguir informações e/ou conhecimentos acerca de um problema para o qual procuramos uma resposta, ou de uma hipótese, que queiramos comprovar, ou, ainda, descobrir novos fenómenos ou as relações entre eles. Consiste na observação de fatos e fenómenos tal como ocorrem espontaneamente, na colecta de dados a eles referentes e no registro de variáveis que presumimos relevantes, para analisá- los. (Prodanov & Freitas, 2013, p. 59) 3.2.4. Quanto ao método de abordagem Pretende-se utilizar método qualitativo, visto que os dados de natureza qualitativa correspondem a informação empírica sobre o mundo que não tem forma numérica. (Punch, 1999, p. 59). Assim sendo, independentemente da unidade de observação os dados recolhidos podem ser qualitativos quando se descreve o que se observa com recurso a palavras. 3.3. Universo O universo ou a população-alvo é o conjunto dos seres animados e inanimados que apresenta pelo menos uma característica em comum (Lakatos & Marconi, 2007 citado por Prodanov & Freitas, 2013, p, 98). Assim sendo, como universo tem-se dez funcionários que tenham acesso aos serviços em rede e ferramentas que permitem a manipulação de diversas bases de dados na Universidade Católica de Moçambique. 3.4. Amostra A amostra é uma parcela convenientemente seleccionada do universo, que é um subconjunto do universo (Lakatos & Marconi, 2007 citado por Prodanov & Freitas, 2013, p.98). De acordo com o método de amostragem não probabilística por acessibilidade, nesta pesquisa a amostra são funcionários dos departamentos importantes para a pesquisa, um total de seis. 3.5. Técnicas e Instrumentos de Colecta de Dados Técnicas, consideradas como um conjunto de preceitos ou processos de que se serve uma ciência, são, também, a habilidade para usar esses preceitos ou normas, na obtenção de seus propósitos. Correspondem à parte prática de colecta de dados”. (Lakatos & Marconi, 2003, p.222) 40 Para a pesquisa utilizou-se diversas técnicas e instrumentos de colecta de dados a destacar: a observação, análise bibliográfica, análise documental, assim como a realização de entrevistas não estruturadas. 3.5.1. Observação Neste tipo de estudo, o investigador actua meramente como espectador de fenómenos ou factos, sem, no entanto, realizar qualquer intervenção que possa interferir no curso natural e no desfecho dos mesmos, embora possa, neste meio tempo, realizar medições, análises e outros procedimentos para colecta de dados. (Gil, 2002). Através da observação directa facilitou ao pesquisador a perceber melhor sobre factos importantes para o enriquecimento da pesquisa. 3.5.2. Análise Bibliográfica “A pesquisa bibliográfica, ou de fontes secundárias, abrange toda bibliografia já tornada pública em relação ao tema de estudo, desde publicações avulsas, boletins, jornais, revistas, livros, pesquisas, monografias, teses, material cartográfico, artigos etc., até meios de comunicação orais, rádio, gravações em fita magnética e audiovisuais, filmes e televisão. Sua finalidade é colocar o pesquisador em contacto directo com tudo o que foi escrito, dito ou filmado sobre determinado assunto, inclusive conferências seguidas de debate que tenham sido transcritos por alguma forma, quer publicadas, quer gravadas” (Lakatos & Marconi, 2003, p. 183). Nessa etapa consistiu no uso de livros, artigos, revistas e outras informações de utilidade pública relacionados as matérias em estudo, com finalidade de obter mais conhecimento na pesquisa. 3.5.3. Análise Documental Para a pesquisa a análise documental ajudou ao pesquisador na escolha, tratamento e interpretação da informação existente sobre o teletrabalho e suas ferramentas tecnológicas, VPN, e algumas informações em relação a dados da UCM-FCSP. “A análise documental consiste em identificar, verificar e apreciar os documentos com uma finalidade específica e, nesse caso, preconiza-se a utilização de uma fonte paralela e simultânea de informação para complementar os dados e permitir a contextualização das informações contidas nos documentos”. (Morreira, 2002, p. 269) 3.5.4. Entrevista não estruturada De acordo com (Ramos e Naranjo, 2014) a entrevista não estruturada é muito fácil em estudos descritivos e na fase de investigação. Adapta-se e pode ser aplicada a toda espécie de sujeitos de 41 situações, permite aprofundar o tema e exige tempo e pessoal experiente para obter informação e conhecimento do mesmo. Para a pesquisa, a entrevista foi aplicada para os funcionários que trabalham com plataformas/sistemas que manipulam diversos dados com vista a ter informações satisfatórias. 3.6. Técnicas e Instrumentos de Análise e Validação de Dados De acordo com (Lakatos & Marconi, 2003), análise ou explicação é a tentativa de demonstrar as relações existentes entre o fenómeno estudado e outros factores relacionados e significativos. Para a análise e validação de dados da pesquisa sobre a Proposta Tecnológica para a Implementação de Teletrabalho na UCM, optou-se pela técnica de triangulação que é o desdobramento do investigador na perspectiva de conciliar varias técnicas de colecta de dados e métodos de abordagens. De referir que a Triangulação é o processo de comparação entre dados oriundos de diferentes fontes no intuito de tornar mais convincentes e precisas as informações obtidas. As triangulações ainda podem ser vistas através da utilização de diferentes métodos sobre um mesmo objecto. (Prodanov & Freitas, 2013, p. 129) Na perspectiva confirmatória, quanto mais convergentes forem os resultados observados utilizando diferentes tipos de dados e/ou técnicas, mais consistentes são os resultados da pesquisa. Uma das principais funções da triangulação é garantir que os resultados não dependam da natureza dos dados e/ou das técnicas utilizadas. 42 CAPÍTULO - IV. APRESENTAÇÃO, ANÁLISE E DISCUSSÃO DE RESULTADOS 4. Descrição do Local de Estudo 4.1. Universidade Católica de Moçambique A Universidade Católica de Moçambique (UCM) foi fundada oficialmente em 1995 como uma instituição de ensino superior privada (cfr. Decreto n.º 43/95 de 14 de Setembro). É uma instituição da Conferência Episcopal de Moçambique (CEM) com sede na cidade da Beira, província de Sofala. Missão: Orientada por princípios cristãos católicos, a UCM tem por missão: (a) desenvolver e difundir o conhecimento científico e a cultura e (b) promover, nos vários domínios do saber, a formação integral de qualidade e permanente de cidadãos e profissionais, comprometidos com a vida e com o desenvolvimento sustentável da sociedade moçambicana, bem como do mundo em geral. Visão: A visão da UCM baseia-se, essencialmente, na consolidação e reforço da sua posição como centro de excelência, na promoção: (a) de conhecimento e inovação tecnológica, (b) de actividade de investigação científica e (c) de prestação de serviços de extensão e de intervenção no desenvolvimento económico, ético e social do país, da região e do mundo. A UCM almeja ser reconhecida como uma universidade de referência nacional, regional e internacional pelo dinamismo, criatividade, qualidade e excelência dos seus cursos, actividades de investigação científica e serviços prestados à comunidade. É uma das primeiras universidades privadas do País e a primeira com sede fora da cidade de Maputo e a ministrar cursos superiores sem fins lucrativos. Em 2011, o Conselho Universitário da UCM transformou a Delegação de Quelimane em Faculdade de Ciências Sociais e Políticas (FCSP). Actualmente, a UCM prepara graduados, não só ao nível de Licenciatura como de Mestrado e começou a oferecer o grau de Doutoramento em diversos campos profissionais. Alguns destes graduados são pessoas de relevo na vida cultural, política e civil do País. Isto faz com que a UCM seja uma grande instituição cultural ao serviço da pessoa na sua plenitude. 43 Figura 12: Organograma da UCM, Adaptado do original, (Fonte: Própria). 4.2. Apresentação dos dados Os dados da pesquisa foram obtidos a partir da aplicação de entrevista dos funcionários que trabalham directamente nos departamentos importantes para o trabalho, da observação directa, da analise documental e da pesquisa bibliográfica referente as ferramentas tecnológicas utilizadas para o teletrabalho e VPN que de certa forma contribuíram bastante para o enriquecimento da mesma, para garantir a confidencialidade dos entrevistados utilizou-se códigos para a identificação dos mesmos sendo E1, E2, E3…referências dos mesmos, de referir que após a busca de diferentes dados obtiveram-se os resultados a seguir: 4.2.1. Tecnologias e Serviços Utilizados Actualmente na UCM Quanto aos serviços, apenas serão descritos os mínimos detalhes de algumas por questões de integridade e confidencialidade dos dados existentes, pelo que não poderão ser mostradas 44 nenhuma imagem referente as mesmas, assim sendo os serviços utilizados na UCM das varias que existem as principais para esta pesquisa são: Primavera um sistema integrado de gestão, na UCM usa-se o software de facturação, visto que disponibiliza diversas maneiras de gestão financeira e que tem ajudado bastante a instituição, usado especificamente no departamento de contabilidade. eSURA uma plataforma usada para gestão académica, de fácil manipulação, através desta plataforma encontra-se dados relevantes sobre os estudantes permitindo fazer o controle sobre varias informações dos estudantes principalmente tais como pagamentos, pautas e os docentes tem a permissão de manipular as planilhas de nota dos seus estudantes permitindo que o registo académico tenha melhor controlo dos mesmos. Moodle que é usado para a interacção docente estudante, esta plataforma auxilia de uma forma significativa para a qualidade de ensino em especial a modalidade a distancia, e actualmente esta sendo utilizada para o ensino presencial e conta com portal principal da UCM onde estão patentes todas as informações de carácter publica e privadas para a sociedade académica. Biblioteca virtual que funciona como repositório de diversas bibliografias e ainda facilita aos estudantes a terem acesso a diversas obras académicas e demais literaturas. Quanto as tecnologias, a FCSP conta com a utilização de uma estrutura de redes LAN (Local Acess Network), camaras de segurança e equipamento informático em seus departamentos. 4.2.2. Estrutura da Rede Actual Serão apresentadas as que estão sendo utilizadas na UCM-FCSP, local onde foi realizado o estudo. Actualmente a FCSP conta com a cobertura de rede através de uma LAN (Local Acess Network) que funciona através de duas tipologias que são, estrela e cabeamento, e permitindo que toda comunidade académica tenha acesso da mesma. Contudo a rede funciona através da seguinte forma: Portanto a FCSP possui o ICT que é o departamento principal responsável pelo manuseio dos equipamentos de rede e outras tecnologias, neste departamento encontra-se a principal ligação da LAN, de referir que a UCM-FCSP conta com a Internet de três provedoras nomeadamente Movitel, Vodacom e Tmcel que fazem a ligação através de dois roteadores sendo um deles da cisco e outro DSL, ainda no ICT encontra-se dois Switch’s da cisco um de 24 portas dedicado a CTA e outro de 16 portas dedicado aos estudantes, ainda no ICT encontra-se um rack. 45 E ainda conta com Switch’s, roteadores, repetidores, que estão localizados em diversos departamentos e salas nomeadamente, do primeiro piso do bloco administrativo, na sala de informática encontra-se 2 Switch’s e computadores para facilitar aos estudantes no aprendizado, na sala de docentes um Switch, computadores e impressora em rede, no gabinete do Director pedagógico um switch impressora e computador, e ainda no corredor do primeiro piso do bloco administrativo encontra-se um repetidor. No rés-do-chão do bloco administrativo, começando do gabinete do Director a ligação da rede vem directamente do Switch da cisco de 24 portas dedicado a CTA que esta centrado no ICT, ainda neste gabinete encontra-se 2 computadores e duas impressoras. Na sala de informática conta com dois switch’s sendo um switch que faz ligação para o departamento da administração e nessas duas encontram-se computadores com excepção da administração que possui impressoras em rede. O registo académico conta com um switch, duas impressoras em rede e seis computadores. No departamento de controlo de credito e secretaria tem-se um Switch, duas impressoras em rede e seis computadores. Fora do bloco administrativo, encontra-se outros departamentos e salas com acesso a rede local, tal como: Recursos Humanos que funciona através de um switch quatro computadores e uma impressora em redes. Na biblioteca é alimentada por dois switch’s sendo um deles para acesso a estudantes e outro para CTA, possui ainda computadores e um DVR gravador. Na logística encontra-se um repetidor que permite espalhar a Internet wireless para o acesso livre aos estudantes e os demais na faculdade e um switch na sala de informática línguas e os seus respectivos computadores. Capelão usa o mesmo switch da sala de informática línguas com a diferença da provedora. Património encontra-se um switch e dois computadores. Quanto as departamentos a rede esta distribuída da seguinte maneira: departamento de pesquisa MBA e MA partilham o mesmo switch com computadores diferentes para cada. Departamento de Direito um switch, computadores e impressora, departamento de Línguas um switch e computadores, departamento de qualidade um switch uma impressora em redes e computadores, departamento de relações publicas um switch computadores e impressora. Departamento de economia e gestão, CPRI e centro de aconselhamento partilham o mesmo switch e cada um desses possui computadores e impressoras. E ainda a UCM-FCSP conta com a Internet sem-fio para toda comunidade académica, houve separação dos níveis de uso, sendo eles para estudantes, CTA, Direcção, Docentes e biblioteca. 46 Figura 13: Estrutura de redes da UCM-FCSP, adaptado do original. 47 4.2.3. Funcionários Para melhor compreensão foram entrevistados funcionários que trabalham especificamente em departamentos que estão ligados directamente com o uso dos serviços em rede e ferramentas que auxiliam no seu trabalho nos dias laborais na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas, através da entrevista obteve-se o seguinte: Em relação as respostas das entrevistas, para a primeira questão Como é feita a actividade no regime de rotatividade? Maior parte deles afirmam o seguinte: E2, E3, E4, E5 e E6: “O regime de rotatividade tem sido observado da melhor maneira possível, e foram separados em grupos de trabalhos para garantir que a rotatividade funcione da melhor forma possível, sendo que um grupo trabalha no período da manhã e o outro na tarde e para outros trabalham em dias da semana contados, contudo tem sido bom trabalhar nessa modalidade, acredito que é uma das melhores formas de prevenir o contagio nessa pandemia” e afirmam ainda que nem sempre a rotatividade tem ajudado bastante visto que tem criado preguiça por parte de alguns por ficar algum tempo sem trabalhar como a antiga rotina antes do novo normal. E1: “O regime de rotatividade não tem me ajudado a desenvolver as minhas actividades no trabalho, já estava habituado com a anterior rotina, acho que é importante pensar em outras hipóteses que possam ajudar”. Nota-se uma divergência em termos de respostas, contudo maior parte afirma que tem criado uma preguiça ter que ficar em casa a espera da sua hora para ir trabalhar, visto que já estavam habituados com a rotina anterior de ter que trabalhar em todos dias da semana laboral. Naquilo que diz respeito a segunda pergunta, Quando esta em casa consegue trabalhar?, Maior parte responderam que não é possível trabalhar através de casa, visto que não existem condições que ajudem no mesmo. E4 e E1: “Não há condições para trabalhar a partir de casa” E3, E4, E5 e E6: “Não é possível trabalhar de casa, não temos nenhuma estrutura de rede que permite trabalhar tal como no trabalho acontece” 48 De acordo com as respostas dos entrevistados nota-se que muitos deles não conseguem trabalhar de casa, sendo que uma pequena parte dos entrevistados dizem conseguir trabalhar de casa. Em relação a terceira pergunta, Poderia fazer o trabalho com uma ferramenta que permitisse trabalhar de casa? Foi evidente a satisfação em relação a esta pergunta, contudo houve algumas divergências de opiniões por parte dos entrevistados, mesmo assim não deixaram de mostrar a disponibilidade em trabalhar de casa, uma vez criadas as condições para tal. E5, E6: “Sim, seria muito vantajoso, facilitaria o nosso trabalho bastante, principalmente nesse regime de rotatividade devido a pandemia” E1, E2, E3:”Poderia sim” E4: “E quem poderá pagar os custos? Se for da responsabilidade da Universidade, faria sem problema nenhum” Através desta, percebe-se que maior parte dos entrevistados estão disponíveis a trabalhar de casa com uma ferramenta que permitisse, contudo uma pequena parte dizem não estar disponíveis. Para a quinta pergunta que diz respeito se as Unidades básicas possuem servidores que permitem a gestão local das informações e serviços? Quanto a esta pergunta teve-se como respostas por parte dos entrevistados: E1 e E5: “Poderia facilitar tanto as nossas actividades, visto que tem vezes que precisamos resolver certos problemas, mas devido as políticas precisamos esperar por um tempo ate que a central responda e resolva, a descentralização seria eficaz” E3: “Acredito que a situação poderia mudar se para melhor se cada Unidade Básica tivesses que gerir as informações e serviços de forma local” E2 e E6: “Eu temo que um dia possa acontecer o mesmo como da ultima vez que tivemos o problema do IDAI, tivemos que ficar com serviços parados devido a essa situação, não foi nada agradável paralisar todas Unidades Básicas daquilo, espero que seja pensado melhor nessa hipótese para melhorar o funcionamento das actividade” 49 De acordo com as respostas dos entrevistados, pode-se perceber a maioria concorda que as UB’s possam ter servidores que poderão permitir que os serviços sejam geridos ao nível local, mesmo assim alguns optaram em não concordar e outros nem discordar com a possibilidade. Em relação a pergunta sobre Como acede aos serviços existentes na rede? As respostas foram unânimes afirmando que para aceder tem se usado a aplicação Remote Acess Connect para facilitar no acesso remoto. E1: “Nem sempre tem sido fácil ter que acessar aos serviços através dessa aplicação, principalmente quando há problemas técnicos na central ,tem sido constrangedor aguardar enquanto que localmente a rede esta boa” E2: “Para aceder temos utilizado a aplicação Remote Acess Connect, onde simplesmente adicionamos as credenciais e com a ajuda da nossa rede local, acedemos aos serviços para começar a usa-los” E4: “Para aceder os serviços simplesmente utilizo o Remote Acess Connect, é difícil nos dias sem Internet, tem vezes que o sistema cai e ficamos sem saber os reias problemas” E: “penso que todas Unidades Básicas usam a mesma forma para aceder aos serviços disponibilizados, só não sei se é seguro essa forma de acesso” Para finalizar com a entrevista foi perguntado se: Conhece ou já ouviu falar de teletrabalho? Teve como objectivo saber o nível de conhecimento dos entrevistados em relação a temática em causa, maior parte afirmou conhecer ou ouvir falar do teletrabalho, assim sendo obteve-se as seguintes respostas: E1, E2, E4, E5, E6: “Conheço e já ouvi falar, achei interessante o regime de teletrabalho.” E3 e E 6: “Não conheço e nem ouvi falar sobre isso.” Compreende-se que de acordo com as respostas maior parte dos entrevistados dizem conhecer ou ouvir falar acerca do teletrabalho e alguns não conhecem e nem pelo menos ouviram falar do mesmo. 50 4.3. Análise e Discussão dos Dados De acordo com os resultados obtidos através das entrevistas, observação e analise documental feita na UCM-FCSP. Há uma necessidade de realçar alguns pontos importantes encontrados, assim sendo foi possível perceber de uma forma geral que os servidores principais da UCM estão centralizados, as Unidades Básicas simplesmente utilizam os serviços através do acesso remoto com ajuda da aplicação remote acess connect, contudo só pode ser acessada a partir do local de trabalho, o que propõe-se nesta pesquisa são ferramentas que sejam melhores para a prática do teletrabalho através de redes privadas (VPN) de modo a dar resposta aos objectivos da pesquisa e que seja melhorada a forma de acesso remoto actual, assim sendo pode-se dizer que existem alguns constrangimentos a serem levados em consideração quanto a actual realidade da UCM- FCSP em relação as tecnologias e serviços utilizados, tendo em conta com a segurança no acesso, pelo que descentralizando as informações e serviços haveriam grandes chances de desenvolver mais habilidades aos funcionários visto que os seus problemas seriam geridos ao nível local, e, em caso de avarias na central as Unidades Básicas continuarão funcionando sem sobressaltos. Contudo, a proposta vem trazer uma abordagem melhor, que através da actual estrutura de rede em uso, a UCM-FCSP poderá utilizar os serviços em rede de forma segura e confiável. O estudo permitiu ainda perceber que existe uma necessidade de melhorar o actual funcionamento dos serviços em rede e das vantagens que poderão ter em caso de uso de uma ferramenta que possibilite aos funcionários a trabalhar mesmo estando no momento da rotatividade devido a pandemia, ou seja quando estiverem em suas casas poderem trabalhar com o auxilio da mesma, o que de certa forma poderá criar novas habilidades pessoais ao conciliar os novos métodos de trabalho. Entretanto, um dos pontos a referenciar, é a descentralização dos serviços, poderá ajudar para que o teletrabalho seja implementado com eficácia na UCM, visto que o controle dos mesmos será feito ao nível das Unidades Básicas através dos servidores VPN’s, contudo duma ou doutra maneira, o teletrabalho poderá funcionar sem muita dificuldade através da ferramenta proposta, visto que um dos principais motivos é a redução dos custos e aumento da produtividade, tendo em conta com a actual realidade da pandemia COVID-19 que de certa forma vem como uma limitação, devido as exigências impostas por parte das autoridades da Saúde. 51 Tendo em conta as perguntas 1, 2 e 3 de acordo com as respostas obtidas através da entrevista, nota-se que existe uma vontade por parte dos entrevistados em trabalhar de casa utilizando ferramentas que possam auxiliar para o efeito, assim sendo foi possível saber que há dúvidas em relação as responsabilidades dos custos para o regime de teletrabalho, de acordo com os objectivos da pesquisa, os custos do teletrabalho serão da responsabilidade da entidade empregadora, conforme descrito no marco teórico num dos pontos que aborda sobre os critérios de desenvolvimento do teletrabalho, onde são mostradas também as profissões que são aplicáveis ao regime. E ainda foi possível perceber através da observação feita e das respostas das questões 5 e 4 da entrevista que os serviços prestados em rede pela UCM em suas UB’s são acessados, entretanto a forma de acesso actual preocupa os funcionários visto que maior parte da gestão é centralizada, teme-se ainda que em situações de emergência os serviços estejam indisponíveis tal como aconteceu em tempos atrás devido a certos constrangimentos vividos na altura. Embora alguns dos funcionários digam que é a forma mais fácil devido as responsabilidades que não lhes são conferidas para a gestão dos mesmos. Nota-se uma maior preocupação em descentralizar os serviços para as UB’s. De acordo com a entrevista feita incluindo a observação, foi notável que existe uma necessidade de melhorar o método de acesso remoto usado actualmente, pois não garante tanta segurança, particularmente em relação aos modos de acesso dos serviços, encontrando-se uma relação com as respostas da quarta e quinta perguntas. Então, pode-se colocar como um dos aspectos a ter em conta a responsabilização da UCM-FCSP para a adopção do teletrabalho ou seja, poderá existir um acordo que possibilite que os custos do teletrabalho sejam da responsabilidade da UCM, visto que com o regime de rotatividade reduz de certa forma alguns gastos os quais o funcionário tem acesso no trabalho, os mesmos seriam convertidos para o pagar alguns custos no uso da ferramenta. O que realmente poderá acontecer ao teletrabalho, significa que o funcionário que actualmente tem acesso aos serviços e tecnologias e que só pode aceder no local de trabalho, com o uso da VPN será criado o tunelamento que permitirá que através da mesma rede, tenha acesso das informações mediante o uso da ferramenta que lhe vai permitir trabalhar sem problema nenhum a partir da sua residência, sem esquecer que será importante ter dispositivos que facilitem a 52 comunicação tal como um computador de mesa ou pessoal ou mesmo smartphones, visto que a ferramenta proposta funciona em diferentes sistemas operativos. A pesquisa permitiu ainda entender que tanto os funcionários dos departamentos assim como a UCM-FCSP, todos poderão sair beneficiados com a implementação do teletrabalho, Os entrevistados apresentam como vantajosa a implementação de uma ferramenta tecnológica que poderá ajudar no funcionamento do teletrabalho, acredita-se que através deste estudo a UCM possa dar a sua devida atenção para possíveis averiguações e tornando-se assim numa das primeiras Universidades moçambicanas a entrar nas novas formas de trabalho da actualidade. Usar uma VPN permite que todos possam compartilhar arquivos e usar serviços com maior produtividade e gestão, como se todos os computadores estivessem conectados à mesma rede local. Pode-se até mesmo imprimir em impressoras da rede remota, da mesma forma que faria com uma impressora local. Assim o resultado alcançado fica acima das expectativas, visto que, com o uso de VPN os funcionários da UCM-FCSP afectos aos departamentos importantes para a implementação do teletrabalho poderão fazer o uso da ferramenta em qualquer lugar, podendo assim trabalhar na rede da UCM-FCSP em casa ou mesmo em viagens. 4.3.1. Ferramenta tecnológica proposta para o teletrabalho na UCM-FCSP Os dados a serem analisados e discutidos nesta etapa, estão de acordo com as buscas bibliográficas sobre artigos, livros, revistas e noticias que contem informações sobre diversas ferramentas e tecnologias usadas para o teletrabalho, analise documental onde foram colhidos dados na instituição em estudo e apresentados neste trabalho, a observação permitiu perceber sobre como funcionam as tecnologias, estruturas de rede actualmente na UCM. Assim sendo para esta pesquisa, foi seleccionada e proposta a ferramenta tecnológica OpenVPN de modo a ser adaptada pela UCM para dar suporte a modalidade do teletrabalho na mesma. Com os actuais serviços e tecnologias em uso na UCM citados na apresentação de dados, foi possível perceber e fazer um enquadramento dentre varias ferramentas utilizadas para o teletrabalho citados na revisão bibliográfica, chegando-se a um consenso que a melhor que poderá ser de fácil utilização e que vai permitir a integração de vários sistemas será o OpenVPN, programa que funciona através do protocolo do mesmo nome, que possui varias vantagens e funcionalidades tal como foi descrito na revisão bibliográfica, dentre elas tem-se a 53 confidencialidade dos dados, e ainda é de código aberto permitindo que os utilizadores (neste caso a UCM-FCSP) possam personalizar de acordo com as exigências locais. E ainda com o OpenVPN de acordo com a estrutura de redes utilizada actualmente nas UB’s não haverá grandes dificuldades para a sua implementação, em casos de generalizar podendo apenas ser accionado nos servidores principais da UCM que encontram-se na Beira, e as UB’s poderão receber e modificar de acordo com as suas preferências. Contudo para melhor percepção da razão da escolha deste programa e protocolo simultaneamente, faz-se comparações em relação a outras ferramentas tecnologias usadas para o teletrabalho conforme descritas na revisão bibliográfica, de salientar que ao efectuar a pesquisa foi possível utilizar para poder saber o real funcionamento das várias ferramentas para poder seleccionar de acordo com os objectivos da pesquisa e de um modo comparativo e explicativo sobre a escolha do OpenVPN ao invés das outras tem-se o seguinte: OpenVPN versus SSTP: O SSTP e o OpenVPN são bem parecidos, visto que os dois usam SSL 3.0 e os dois protocolos de VPN podem usar a porta 443. Eles também oferecem um nível parecido de segurança, e, os dois protocolos podem usar a criptografia de 256 bits e a cifra altamente segura AES. Além disso, quando trata-se de firewalls, o OpenVPN sai-se um pouco melhor que o SSTP. Há um facto menos conhecido sobre o SSTP que de acordo com a própria Microsoft, o protocolo não dá suporte a proxies web autenticados. O que significa que, teoricamente, o administrador da rede poderia detectar cabeçalhos SSTP e deixar a conexão se um proxy que não exige autenticação é usado. Em termos de velocidade, tem sido afirmado que o SSTP é mais rápido que o OpenVPN, mas não há muitas evidências conclusivas. Contudo o OpenVPN pode utilizar muitos recursos, mas isso é geralmente quando ele usa a porta TCP (a mesma usada pelo SSTP). Mas o OpenVPN também pode usar a porta UDP, que oferece velocidades muito melhores. (GUY, F. 2021) Quanto à compatibilidade entre plataformas, o OpenVPN se sobressai, visto que funciona em muito mais plataformas que o SSTP, disponível para o Windows, Linux, Android e roteadores. Ainda assim, vale mencionar que o SSTP é nativamente construído nas plataformas Windows, então, é mais fácil de configurar que o OpenVPN. Em geral, tanto o OpenVPN quanto o SSTP são boas escolhas, mas o OpenVPN é simplesmente mais eficiente em relação ao SSTP. https://social.technet.microsoft.com/Forums/en-US/d0e7648e-5cfc-40d7-9030-e951d6f6e442/sstp-through-authenticated-web-http-proxy?forum=winserverNIS https://social.technet.microsoft.com/Forums/en-US/d0e7648e-5cfc-40d7-9030-e951d6f6e442/sstp-through-authenticated-web-http-proxy?forum=winserverNIS https://pt.vpnmentor.com/author/guy-fawkes/ 54 OpenVPN versus WireGuard: OpenVPN usa a biblioteca OpenSSL para implementar todos os tipos de algoritmos criptográficos (o mais popular é o AES-256), enquanto que o WireGuard usa algoritmos modernos e fixos (não podem ser alterados) para supostamente evitar configurações incorrectas que resultam em vulnerabilidades de segurança. No geral, ambos oferecem excelente segurança. O WireGuard é sem dúvida mais rápido que o OpenVPN. Sua base de código é muito mais leve e usa CPU núcleos com mais eficiência, ao testar foi possível perceber que o WireGuard foi mais rápido mesmo quando usa-se o OpenVPN sobre UDP, contudo o OpenVPN não possui falhas de segurança como o WireGuard e ainda de acordo com o que foi descrito na revisão bibliográfica o desenvolvedor deste programa não recomenda que seja utilizado por ainda estar na fase de testes, pelo que a responsabilidade de uso é individual e caso a maquina sofra um ataque devido as vulnerabilidades do WireGuard a empresa não possui nenhum controle para dar assistência técnica. (JAMES, M. A. 2021). OpenVPN versus SoftEther: Pode-se dizer que tanto o OpenVPN quanto o SoftEther são protocolos muito seguros. São de código aberto, usam cifras de nível militar, como a AES, criptografia de 256 bits, e também SSL 3.0. A principal diferença entre elas é a idade, o SoftEther é muito mais recente que a OpenVPN. Por causa disso, algumas pessoas acham o OpenVPN muito mais confiável, mesmo que utilize uma VPN que ofereça conexão SoftEther, ainda precisará baixar programas adicionais para utilizá-la, enquanto que com o OpenVPN, isso é opcional. Nota-se que ambos são melhores, contudo o OpenVPN sai-se melhor ainda quando o assunto é a integração, e ainda só funciona com seu próprio protocolo. (SANTOS, A. P. C. 2021) OpenVPN versus PPTP: Enquanto o OpenVPN pode lidar com chaves de criptografia de 256 bits e cifras como AES, o PPTP só pode usar chaves de 128 bits através da cifra MPPE. Infelizmente, a criptografia MPPE é muito fácil de explorar. Além disso, o PPTP pode usar o MS-CHAP-v1 (que não é seguro) ou o MS-CHAP-v2 (que não é seguro de jeito nenhum) para autenticação. O OpenVPN é muito mais seguro, visto que pode usar uma criptografia melhor para autenticação, como SHA-256, SHA-384 ou SHA-512. E ainda o PPTP é bem fácil de bloquear com um firewall. O OpenVPN não pode ser bloqueado pelo administrador da rede, visto que usa a porta HTTPS. E ainda não pode-se esquecer que a NSA aparentemente pode decifrar o tráfego PPTP. (OIT, 2019). https://www.revista-programar.info/author/apocsantos/ https://www.schneier.com/academic/paperfiles/paper-pptp.pdf https://web.archive.org/web/20160316174007/https:/www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ https://www.darkreading.com/risk-management/nsa-surveillance-can-penetrate-vpns/d/d-id/1110996 https://www.darkreading.com/risk-management/nsa-surveillance-can-penetrate-vpns/d/d-id/1110996 55 OpenVPN versus L2TP/IPSec: Como o PPTP, o L2TP/IPSec é nativamente disponível em várias plataformas. Portanto, configurá-lo é muito mais fácil que configurar o OpenVPN. Por outro lado, o L2TP/IPSec usa menos portas que o OpenVPN, e não usa a porta 443, assim sendo é mais fácil que o protocolo seja bloqueado por um firewall NAT. O L2TP/IPSec não é de propriedade total da Microsoft (também foi desenvolvido pela Cisco), mas ainda não é tão reconhecido como o OpenVPN, que é de código aberto. Também é importante notar que Edward Snowden afirmou anteriormente que o L2TP foi enfraquecido de propósito pela NSA. Ainda abordando o aspecto de segurança, é importante saber que o L2TP sozinho oferece zero de criptografia, é por isso que é sempre emparelhado com o IPSec. Além disso, ainda que o OpenVPN no TCP possa, às vezes, consumir recursos demais, o L2TP/IPSec também utiliza muitos recursos, (dependendo da potência da maquina), porque ele encapsula os dados duas vezes. (ANDRADE, G. 2018) OpenVPN versus IPSec: O IPSec é frequentemente emparelhado com o L2TP e o IKEv2, mas pode-se encontrar provedores de VPN que ofereçam acesso a esse protocolo sozinho, ambos oferecem um nível parecido de razoável segurança. Contudo precisa-se ser mais cauteloso com o IPSec ao configurar, visto que um pequeno erro pode arruinar a protecção que ele oferece. Além disso, o IPSec ocupa espaço kernel (o espaço no aparelho reservado para o sistema operacional), sua segurança pode ser limitada pela forma como é configurada pelo fabricante. Isso também torna o IPSec menos adaptado à mobilidade que o OpenVPN, que utiliza o espaço do usuário (memória do sistema reservada para os aplicativos). (OIT, 2019). Geralmente, o IPSec vem nativamente disponível em várias plataformas, enquanto o OpenVPN precisa ser configurado nelas manualmente. Outra coisa que vale a pena notar é que o tráfego IPSec pode, às vezes, ser bloqueado por alguns firewalls, enquanto pacotes OpenVPN UDP ou TCP não apresentam tais problemas. Quanto a velocidades e estabilidade, ambos são muito bons, mesmo assim é importante saber que o IPSec pode levar mais tempo para negociar o túnel do que o OpenVPN. OpenVPN versus IKEv2/IPSec: Tanto o OpenVPN quanto o IKEv2 são protocolos seguros, mas vale notar que o OpenVPN usa TLS/SSL para proteger dados no nível de Transporte, enquanto o IKEv2 protege dados no nível do IP. Geralmente, essa não é uma diferença muito grande, mas é bom saber, de todo modo. E apesar do IKEv2 ter sido desenvolvido pela Cisco https://digilandia.io/author/esportelandia/ 56 juntamente com a Microsoft, esse não é um problema muito grande, uma vez que existem implementações de código aberto do IKEv2. (Daniel, R. 2021) O OpenVPN oferece mais suporte quando se trata de compatibilidade entre várias plataformas, mas o IKEv2 geralmente é um dos preferidos de usuários móveis, porque vem nativamente integrado em aparelhos BlackBerry. Além disso, o IKEv2 tende a oferecer mais estabilidade que o OpenVPN, porque pode resistir a mudanças de rede. O que significa que por exemplo, se tivesse que passar de uma conexão Wi-Fi para um plano de dados quando estiver fora de casa ou do escritório, o IKEv2 poderia fazer isso sem deixar a conexão cair. E ainda o IKEv2 tende a ser mais rápido que o OpenVPN, mas também é mais fácil de bloquear que o protocolo OpenVPN, porque o IKEv2 usa UDP porta 500, e administradores de rede têm mais facilidade em visualizar essa porta em relação a porta 443, geralmente usada pelo OpenVPN. Contudo após as comparações descritas, nota-se que a principal razão para usar o protocolo OpenVPN é porque é muito seguro, estável e funciona em várias plataformas e a maioria dos especialistas em segurança recomendam sempre usar o OpenVPN, sobretudo por ser uma opção tão transparente (por ser de código aberto), e ainda o OpenVPN, é um protocolo VPN adequado para quando você quiser proteger suas conexões online, assim sendo poderá garantir que os serviços e tecnologias utilizadas na UCM estejam seguras através deste protocolo. O OpenVPN também é uma boa escolha quando precisa-se contornar um firewall, seja desbloqueando conteúdo restrito geograficamente ou apenas desbloqueando sites em outras palavras, poderá ajudar para a UCM no caso de estudantes que acessam vários sites através da rede existente, permitindo que paginas oficiais sejam acessadas sem correr risco de ataques por parte de terceiros. De uma modo geral, através da adopção do software OpenVPN, não será necessário que a UCM-FCSP tenha servidores físicos para a gestão das informações em rede, visto que a solução proposta uma das maiores vantagens e a redução dos custos, o que significa que através da actual estrutura de redes utilizada na Faculdade de Ciências Sociais e Políticas será possível implementar sem dificuldades a plataforma, e assim poderá garantir melhor segurança em relação a plataforma usada actualmente para o acesso remoto, e ainda o teletrabalhador poderá através das ferramentas usadas na UCM como por exemplo eSURA e Primavera, terá acesso aos recursos da rede permitindo assim que o funcionário conectado ao OpenVPN trabalhe sem nenhuma dificuldade. O teletrabalho surge como uma solução que poderá resultar em dinamismo no modo de trabalho comparando com a actual forma de trabalho existente https://www.cactusvpn.com/vpn/vpn-vs-firewall-vs-antivirus/ https://www.cactusvpn.com/pt/guia-iniciantes-smart-dns/restricao-geografica/ https://www.cactusvpn.com/pt/guia-iniciantes-smart-dns/restricao-geografica/ 57 CAPÍTULO -V. CONCLUSÕES E SUGESTÕES 5.1. Conclusões Quando trata-se de teletrabalho, percebe-se de formas diferentes de acordo com cada literatura, contudo este trabalho foi essencial para poder explicar de forma detalhada sobre a modalidade, assim sendo espera-se que a Universidade Católica de Moçambique em particular a Faculdade de Ciências Sociais e Políticas possa adoptar para poder entrar ao mundo actual das novas formas de trabalho, que trazem mais vantagens para a instituição e que de certa forma os funcionários também saem a ganhar com isso, em suma ambas partes tem os seus benefícios. Uma rede privada virtual pode ser um bom ponto de partida para tornar a ligação à Internet segura. Uma VPN estabelece uma ligação codificada entre o utilizador e a Internet ou uma rede privada através de alguns protocolos de “tunelização” como o OpenVPN que utiliza encriptação de 256 bits. A única forma de garantir totalmente a sua segurança é escolher um protocolo que tenha uma reputação de longa data por não ter falhas conhecidas. O OpenVPN é actualmente a única opção que se encaixa nesta categoria. Ele também é um dos poucos protocolos seguros disponíveis em uma variedade de plataformas. 5.2. Sugestões O teletrabalho poderá funcionar da melhor maneira possível mesmo que nao haja uma estrutura física de redes com servidores tal como a FCSP encontra-se, contudo sugere-se a Universidade Católica descentralize a gestão dos serviços para as Unidades Básicas, para garantir que haja maior comprometimento por parte dos funcionários em relação a utilização dos mesmos; De acordo com os objectivos da pesquisa, sugere-se que as responsabilidades dos custos para o teletrabalho sejam da Universidade Católica, por ser a entidade empregadora, onde poderão ser desenhadas políticas e acordos onde o funcionário que poderá trabalhar no regime de teletrabalho terá a oportunidade de concordar ou discordar havendo espaço para negociação do mesmo em caso de uma das partes não estiver satisfeita, de salientar que o teletrabalho só poderá funcionar em dias de trabalho úteis estabelecidas nas normas vigentes para os funcionários da Universidade Católica. Sugere-se a utilização da ferramenta OpenVPN devido as suas óptimas funcionalidades as quais foram descritas, como principal a segurança e confiabilidade no envio de dados 58 e ainda devido a sua facilidade na instalação, conforme descrito no anexo I. De uma forma resumida, algumas das qualidades pelas quais foi seleccionado o software OpenVPN e recomendado para a sua utilização na UCM devido as facilidades na instalacao e configuracao, requisitos, a interface que e de fácil compreensão: Para ter êxito como teletrabalhador, sugere-se que uma pessoa precisa ter: Desejo de teletrabalhar, Capacidade para planear e organizar o seu trabalho, capacidade de trabalhar sozinha, boas competências de comunicação, sentido de responsabilidade, tenacidade, auto motivação, orientação para resultados, eficiência, capacidade de encontrar soluções positivas, respeito, humildade para reconhecer certas necessidades e erros, abertura para utilizar as novas tecnologias, capacidade para lidar com mudanças rápidas e autodisciplina. Quanto as necessidades para a implementação em termos de material informático e serviços para os funcionários que poderão trabalhar no regime de teletrabalho, recomenda-se a compra dos seguintes: Tabela 2: Necessidades para implementação do teletrabalho. Fonte (Própria) Serviços/Equipamentos Descrição Quantid V. Unit V. Total Notebooks Com capacidades mínimas de pelo menos 2gb de RAM, qualquer sistema operacional. (Quant*V.Unit=V.Total) 4 40.000,00 160.000,00 Pacotes de Internet Pacote de Internet semanal. (V.Unit*4 semans= V.Total) Movitel 5gb 400,00 1.600,00 Vodacom 5gb 500,00 2.000,00 Tmcel 6gb 600,00 2.400.00 59 Modems Sem-fio Com velocidade mínima de 3.5gb (Quant*V.Unit=V.Total) 4 3.000,00 Crédito Para comunicação com os colegas de serviço em casos de duvidas. (dependendo da operadora que o funcionario utiliza) (Quant*V.Unit=V.Total) 4 100,00 400 Credelec Para pagar custos de energia a ser usada com o funcionário que estiver no regime de teletrabalho (Quant*V.Unit=V.Total) 12.0 kwh 100,00 400,00 Impressora(HP-mini) Para impressão de informações que sejam necessárias. (Quant*V.Unit=V.Total) 4 10.000.00 40.000,00 Custo Total Projectado: 176.800,000 Mzn As informações sobre os pacotes de Internet foram consultadas nas paginas oficiais das principais operadoras de Moçambique, que por sinal oferecem esses serviços de Internet e muito mais. Enquanto isso, os restantes preços foram feitas consultas em locais identificados que prestam esses serviços/vendes os equipamentos descritos na tabela acima. De acordo com a tabela, sugere-se que sejam comprados quatro computadores para o mesmo numero de teletrabalhadores que poderão beneficiar-se na primeira fase de implementação do regime, o mesmo acontece para impressoras e modems. 60 Referências Bibliográficas Adopting a telework policy (2000). The telework coalition. Enabling virtual, mobile, and distributed work through education, technology, and legislation. Usa Albertin, l. A; albertin, r. M. M. (2005). Tecnologia de informação – desafios da tecnologia de informação aplicada aos negócios. Atlas, são paulo, brasil. Andrade, g. (2018). Digitalandia-dicas de trabalho remoto e a transformação digital. Brasil. Arima, k. (2008). Tudo à distância. Em info exame, n.265, p.36-40, são paulo, brasil. Assis, joão mário (2003). Implementando vpn em linux. Monografia de pós-graduação apresentada ao departamento de ciência da computação da universidade federal de lavras como parte das exigências do curso arl- administração em redes linux. Lavras/minas gerais, brasil. Assis, joão mário. (2004). Implementando vpn em linux, universidade federal de lavras, brasil. Barros, a. M. (2009). Contratos e regulamentações especiais de trabalho: (3.ed.). Ltr, peculiaridades, aspectos controvertidos e tendências. São paulo, brasil. Berger, t. (2006). Analysis of current vpn technologies. Ares, 0:108–115. Boonen, e. M. (2008). As várias faces do teletrabalho. Revista economia & gestão, v. 2, n. 4,p. 106127. Borges, f. Facundes, b. A. & cunha, g. N. (2016). Vpn: Protocolos e segurança. Universidade católica de petropolis - ucp, brasil. Borges, f. Fagundes b. A. & gerson nunes da cunha, g. N. Vpn: Protocolos e segurança. Coordenação de sistemas e redes. Laboratório nacional de computação científica, petropolis rio de janeiro. Costa, i. S. A. (2003). Poder/saber e subjetividade na construção do sentido do teletrabalho. 121 f. Tese (doutorado em administração) – escola brasileira de administração pública e de empresas, fundação getúlio vargas, rio de janeiro, brasil. https://digilandia.io/author/esportelandia/ 61 Creswell, j. W.; plano clark, v. L. Designing and conducting mixed methods research. 2nd. Los angeles: Sage publications, 2011. Daniel, r. Techtudo (2018). Anydesk. Acessado em: Https://www.techtudo.com.br/tudo-sobre/anydesk.html 27 de maio de 2021 Farinacci, d. L. T., hanks, s. Meyer, d., and traina, p. (2000). Generic routing encapsulation(gre). Rfc editor - ietf, rfc2784. Gendorf, f. (2006). Redes virtuais privadas em ambiente cooperativo: Uma abordagem prática, florianópolis. Gil, a. C. (2002). Como elaborar projectos de pesquisa. São paulo, brazil: Atlas. Gordon, g. (2001). Turn it off: How to unplug from the anytime - anywhere office without disconnecting your career. Three rivers press Goulart, j. O. Teletrabalho: Alternativa de trabalho flexível. Senac, 2009.232 p. Brasília. Gray, mike; hodson, noel; gordon, gil.(1994). El teletrabajo. Colección forum universidad empresa. Guy, f. (2021). Especialistas anônimos de cibersegurança. Herscovitz, e. (1999). Secure virtual private networks: The future of data communications. Int. J. Netw. Manag., 9(4):213–220. International standartzation organization. (2000). International standart iso/iec17799 – information technology – code of practice for information security management. Genebra. James, m. A. (2021). O wireguard é o futuro dos protocolos de vpn? Acessado em: Https://pt.vpnmentor.com/blog/o-wireguard-e-o-futuro-dos-protocolos-de- vpnatualizacao-de-seguranca/ 27 de maio de 2021.5.27 Jardim, carla carrara da silva. (2003). O teletrabalho e suas atuais modalidades. Ltr editora, rio de janeiro. Kauark, f. Manhães, f. C. & medeiros, c. H. (2010). Metodologia da pesquisa: Um guia prático. Litterarum editora. Itabuna - bahia, brasil. https://www.techtudo.com.br/tudo-sobre/anydesk.html https://pt.vpnmentor.com/author/guy-fawkes/ https://pt.vpnmentor.com/blog/o-wireguard-e-o-futuro-dos-protocolos-de-vpn-atualizacao-de-seguranca/ https://pt.vpnmentor.com/blog/o-wireguard-e-o-futuro-dos-protocolos-de-vpn-atualizacao-de-seguranca/ 62 Khanvilkar, s. Khokhar, a. (2004). Virtual private networks: An overview with performance evaluation. Communications magazine, 42, iss.10:146– 154. Laurindo, f. J. B. (2002). Tecnologia da informação – eficácia nas organizações. Editora futura, são paulo. Ludke, m., & andre, m. E. ( 1986). Pesquisa em educação: Abordagens qualitativas. São paulo: Epu. Machado, c. S. (2002). Msist – modelo de segurança para sistemas de teletrabalho. Marconi, m. A., & lakatos, e. M. (2003). Fundamentos de metodologia científica. São paulo, brazil: Atlas. Mello, a. (1999). Teletrabalho (telework): O trabalho em qualquer lugar e a qualquer hora. Qualitymark: Abrh-nacional, rio de janeiro. Morreira, d. A. (2002). O método fenomenológico na pesquisa. São paulo: Thomson. Morse, j.m. Approaches to qualitative-quantitative methodological triangulation. Nursing research, 40(1), 1991, p.120-132. Movitel (2021). Pacotes de internet. Recuperado em: Https://movitelblog1.wordpress.com/conversao-de-credito/em-megabytes/internet-movel/ aos 27 de maio de 2021. Moçambique Nakamura, e. T. Geus, p. L. (2002). Segurança de redes em ambientes cooperativos. (3°ed.) editora futura. Nilles, jack m.. (1997). Fazendo do teletrabalho uma realidade. Futura, são paulo. O’brien, j. A.. (2004). Sistemas de informação e as decisões na era da internet. Saraiva, são paulo. Oliveira, c. A. (2000). Inovação do produto e do processo. Editora de desenvolvimento gerencial, belo horizonte. https://movitelblog1.wordpress.com/conversao-de-credito/em-megabytes/internet-movel/ 63 Oliveira. J. F. Neves (2013). As novas tecnologias da informação e da comunicação nas relações do trabalho: O teletrabalho. 2° congresso internacional de direito e comtemporaneidade. Ufsm universidade federal de santa. Rs, brasil. Openvpn (2021) recuperado em: Https://openvpn.net/download-open-vpn aos 2 de maio de 2021. Openvpn (2021). Openvpn connect for windows. Recuperado em: Https://openvpn.net/client- connect-vpn-for-windows/ aos 3 de junho de 2021 Organização internacional do trabalho (oit). (2019). Manual de boas praticas - teletrabalho e os riscos laborais. Montijo, brazil. Perez, g. Teletrabalho e tecnologia da informação: Uma análise exploratória universidade de são paulo, brasil Pires, a. L. (2010). Uso da tecnologia vpn no gerenciamento a distancia de empreendimentos de engenharia. Niterói, brasil. Prodanov, c. C., & freitas, e. C. (2013). Metodologia do trabalho científico: Métodos e técnicas da pesquisa e do trabalho académico. Novo hamburgo, universidade feevale. Rio grande do sul, brasil. Queiroga, e. Galvão, l. M. Petiz, m. & venut, s. Uma solução segura de acesso remoto via vpn para manutenção de controladora de discos de mainframe da empresa beta baseada na norma nbr iso/iec 17799 universidade católica de brasília (ucb), campos universitário ii, sgan 916 módulo b – brasília – df – brasil Recuperado em: Https://www.iberdrola.com/talentos/teletrabalho-vantagens-e-desvantagens, aos 05 de novembro de 2020. Sánchez, guillermo villaseñor. (2002). Teletrabajo y aprendizaje colaborativo: Retos y desafios en entornos virtuales. Santos, a. P. C. (2021). Publicado na edição 59 (pdf) da revista programar. Acessado em: Https://www.revista-programar.info/artigos/softether-vpn-project- implementacao- windows-gnu-linux-macos-android-ios/ 27 de maio de 2021. https://openvpn.net/download-open-vpn https://openvpn.net/client-connect-vpn-for-windows/ https://openvpn.net/client-connect-vpn-for-windows/ https://www.iberdrola.com/talentos/teletrabalho-vantagens-e-desvantagens, https://www.revista-programar.info/author/apocsantos/ https://www.revista-programar.info/edicoes/edicao-59/ https://www.revista-programar.info/static/downloads/download.php?t=site&e=59 https://www.revista-programar.info/artigos/softether-vpn-project-implementacao-windows-gnu-linux-macos-android-ios/ https://www.revista-programar.info/artigos/softether-vpn-project-implementacao-windows-gnu-linux-macos-android-ios/ 64 Sarlo, l. S. (2003). “virtual private network”. Aprenda a construir rede privadas virtuais em plataformas linux e windows. Editora novatec. Scott, c. Wolfe, p. & ervwin m. (1998). Virtual private networks. (2ªed.) o’reilly Soares jr. A. S. (2008). Configurações jurídicas do tele-emprego. São paulo. Tanenbaum, a. C. (1997). Redes de computadores. (3ª ed.). Campus, rio de janeiro Techtudo (2021). Https://www.techtudo.com.br/tudo-sobre/radmin.html, 27 de maio de 2021 Tmcel (2021). Netgiro. Recuperado em : Https://www.tmcel.mz/netgiro/ aos 27 de maio de 2021 moçambique Turban, e. Leidner, d. Mclean, e. & wetherbe, j. (2006). Information technolgy for management – transforming organizations in the digital economy. John wiley & sons, inc. Valencia, a. Littlewood, m. & kolar, t. (1998). Cisco layer two forwarding (protocol) “l2f”.rfc editor - ietf, rfc2341. Vilhena, p. E. R. (2005). Relação de emprego. (3.ed.). Ltr, são paulo. Vodacom (2021). Ofertas de internet. Recuperado em: Https://www.vm.co.mz/individual/internet2/pre-pago/ofertas aos 27 de maio de 2021. Moçambique Writing the teleworker agreement (2000). The telework coalition. Enabling virtual, mobile, and distributed work through education, technology, and legislation. Internet. Yin, r. K. Estudo de caso: Planejamento e métodos. 3 ed. Porto alegre: Bookman, 2006. Zorn, g. (2000). Microsoft ppp chap extensions, version 2. Rfc editor - ietf, rfc2759 https://www.techtudo.com.br/tudo-sobre/radmin.html, https://www.tmcel.mz/netgiro/ https://www.vm.co.mz/Individual/Internet2/Pre-pago/Ofertas 65 Apêndice 66 Universidade Católica de Moçambique Faculdade de Ciências Sociais e Políticas Guião de entrevista para funcionários Apraz-me sobremaneira, endereçar, antes de mais, meus mais elevados cumprimentos. Egonha das Neves Miguel, sou estudante do curso de Tecnologias de Informação na Faculdade de Ciências Sociais e Políticas, Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas. Pretendo fazer um estudo para desenvolver o meu trabalho de Monografia com o tema Proposta Tecnológica de Implementação de Teletrabalho na Universidade Católica de Moçambique, com o objectivo principal de Implementar uma tecnologia que permite o teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas. Ciente que este assunto irá merecer uma apreciação favorável, subscrevo com a mais elevada estima e consideração e manifestação total disponibilidade para esclarecimentos adicionais. 1. Como é feita a actividade no regime de rotatividade? 2. Quando esta em casa consegue trabalhar? 3. Poderia fazer o trabalho com uma ferramenta que permitisse trabalhar de casa? 4. As Unidades Básicas possuem servidores que permitem a gestão local das informações e serviços? 5. Como acede aos serviços existentes na rede? 6. Conhece ou já ouviu falar de teletrabalho? 67 Anexos 68 Figura 14: Instalação do Setup do OpenVPN Nesta fase é onde é inicializada a instalação do Software OpenVPN Connect v.3 69 Figura 15: Normas e funcionalidades existentes no software. Através desta etapa, nota-se que podem ser vistas as normas de funcionamento do software e ainda as possíveis funcionalidades que a plataforma apresenta, onde tem-se a parte de importação de perfis, proxies, certificados, definições e estatísticas onde encontra-se o fluxo de dados a ser utilizado nesta aplicação. 70 Figura 16: Definições gerais e especificas para personalização do software. Vê-se duas versões, a parte da app e da configuração directa do computador, de acordo com a facilidade do usuário poderá personalizar onde perceber melhor, por essa razão a plataforma é de fácil acesso. 71 Figura 17: Formas de importação e adição de perfis e certificados através do servidor. Nesta aba, permite que o administrador adicione servidores, credenciais e certificados para o software, de referir que as formas de adicionar serão de acordo com a percepção de cada administrador ou seja o que ele tiver mais domínio, podendo adicionar servidores existentes no disco clicando no botão adicionar (add), através de URL, IP ou Hostname, a plataforma oferece todas as vias possíveis as quais o administrador poderá perceber. 72 Figura 18: Importando perfis ou certificados ao OpenVPN. Nesta janela, mostra-se a forma manual de adicionar perfis ou certificados existentes no disco, os quais foram pré-configurados pelo administrador. 73 Figura 19: Adicionando um novo perfil e usuários ao OpenVPN Após a Selecção manual como mostra na imagem anterior, nesta janela, o OpenVPN oferece a possibilidade ao administrador para adicionar novos perfis e usuários, onde para cada usuário ter suas próprias credenciais de acesso. 74 Figura 20: Funcionamento dos perfis e usuários em OpenVPN. Tal como descrito na anterior figura , onde cada usuário tem suas próprias credencias, nesta etapa mostra-se uma das das formas de acesso ao software, onde ter que adicionar a credencial dada pelo administrador para poder entrar. 75 Figura 21: Tela de login em web e sistemas operativos disponíveis em OpenVPN As duas imagens, mostram cenários diferentes, onde na primeira tem-se os vários sistemas operativos que são compatíveis ao OpenVPN, podendo o administrador seleccionar de acordo com o que esta em uso na instituição, para o caso tem-se Windows visto que maior parte dos computadores da UCM funcionam com o mesmo software. E na segunda imagem, tem-se a forma de login através da web, onde o usuário poderá adicionar o IP da sua maquina e apos isso adicionar as credencias dadas pelo administrador. 76 Figura 22: Janela de configurações do administrador através do servidor nuvem do OpenVPN. Através dessa janela, o administrador poderá configurar todos os acessos, usuários, tipos de rede para a conexão do túnel a ser utilizado (seja, remote acess, site-to-site ou mesmo secure internet acess), e ainda terá que configurar os hosts, shield e fazer a documentação ou políticas de funcionamento para os utilizadores, sem esquecer que será o administrador que será responsável em controlar todo funcionamento da conexão através do campo status, poderá verificar e definir os níveis de rede, rotas e integrar novos softwares a plataforma. 77 Anexo II - Autorização para a realização da pesquisa