Logo GTER GTS

07 a 09 de Dezembro de 2016, São Paulo

A reunião conjunta GTER48 | GTS34 integra a Semana de Infraestrutura da Internet no Brasil.

Agenda

* Indica atividades que terão transmissão ao vivo

07.12.2016 - Tutoriais

09h00 - 10h40 *BGP: Boas Práticas para Conexão IXP (I) - Renato Ornelas, OpenX & Rodrigo Regis, NIC.br

09h00 - 10h40 *Desvendando o Mikrotik e seus Mistérios (I) - Wardner Maia, MD Brasil

09h00 - 10h40 IPV6: Situação Atual e Plano de Endereçamento (I) - Eduardo Barasal & Tiago Nakamura, NIC.br

10h40 - 11h10 Coffee Break

11h10 - 12h50 *BGP: Boas Práticas para Conexão IXP (II) - Renato Ornelas, OpenX & Rodrigo Regis, NIC.br

11h10 - 12h50 *Desvendando o Mikrotik e seus Mistérios (II) - Wardner Maia, MD Brasil

11h10 - 12h50 IPV6: Situação Atual e Plano de Endereçamento (II) - Eduardo Barasal & Tiago Nakamura, NIC.br

12h50 - 14h10 Almoço (não fornecido pelo evento)

14h10 - 15h50 *BGP: Avançado e Communities (I) - Lucenildo Lins, NIC.br & Shu Sugimoto, JPNAP

14h10 - 15h50 *Redes Ópticas: Cuidados Físicos e Condutas Normativas (I) - Salvador Rodrigues, NIC.br

14h10 - 15h50 Prática de Configuração de Serviços IPv6 (I) - Eduardo Barasal & Tiago Nakamura, NIC.br

15h50 - 16h20 Coffee Break

16h20 - 18h00 *BGP: Avançado e Communities (II) - Lucenildo Lins, NIC.br & Shu Sugimoto, JPNAP

16h20 - 18h00 *Redes Ópticas: Cuidados Físicos e Condutas Normativas (II) - Salvador Rodrigues, NIC.br

16h20 - 18h00 Prática de Configuração de Serviços IPv6 (II) - Eduardo Barasal & Tiago Nakamura, NIC.br


08.12.2016 - *GTER 42

08h00 - 08h50 RECEPÇÃO

08h50 - 09h00 ABERTURA

09h00 - 09h40 Geolocalização IP: Onde está o problema? - Ricardo Patara, NIC.br

09h40 - 10h10 Monitoração remota de baixo custo e alto desempenho - Rafael Galdino, Omni Telecom

10h10 - 10h40 Segment Routing - Alvaro Retana, Cisco

10h40 - 11h10 Coffee Break

11h10 - 12h10 SPFBL: Aplicação P2P para prevenção de SPAM - Leandro Carlos Rodrigues, SPFBL.net

12h10 - 12h55 Alta Disponibilidade do BGP ao PPPoE para Provedores - Elizandro Pacheco & Uesley Correa & Rinaldo Vaz, Network Education

12h55 - 14h00 Almoço (não fornecido pelo evento)

14h00 - 14h30 Compartilhamento de infra-estrutura: Caso RNP/CHESF - Oswaldo de Freitas Alves, RNP

14h30 - 15h10 Monitorando o Wi-Fi Livre SP - Fausto N. Peralta & Henrique M. Holschuh, PRODAM

15h10 - 15h30 NFV e SDN na prática em um ISP - Marcelo Boeira de Barcelos, Smart6

15h30 - 16h00 Coffee Break

16h00 - 17h00 Implantação de IPv6 na RNP e estudo de caso com NAT64 - Guilherme Branco Ladvocat, RNP

17h00 - 17h40 Roll-over da KSK raiz - Frederico Neves, NIC.br

17h40 - 17h50 ENCERRAMENTO


09.12.2016 - *GTS 28

08h00 - 08h50 RECEPÇÃO

08h50 - 09h00 ABERTURA

09h00 - 09h40 CSIRT: como montar o seu Hackbusters - Yuri Alexandro, RNP

09h40 - 10h20 Fraude em telefonia - Hermann Wecke, AVivaVox

10h20 - 10h30 Internet Academy - Patricia Takako Endo, UPE

10h30 - 11h00 Coffee Break

11h00 - 11h40 Segurança para IoT é possível! - Anchises Moraes, CSA Brasil

11h40 - 12h20 Legislação x IoT: Desafios jurídicos - Adriana de Moraes Cansian, Resh Cyber Defense

12h20 - 13h40 Almoço (não fornecido pelo evento)

13h40 - 14h20 O que os Dados DNS revelam sobre os ataques cibernéticos mundiais - Ricardo Rodrigues, Nominum

14h20 - 15h00 Sandnet: Análise de tráfego produzido por software malicioso - Daniel Teixeira, IFSP Campinas

15h00 - 15h40 Coffee Break

15h40 - 16h20 Sequestro de Dados (Ransomware): O que fazer? - Ricardo Kléber Martins Galvão, IFRN

16h20 - 17h00 Rede de Sensores na Rede Acadêmica - Rildo Antonio de Souza, RNP

17h00 - 17h20 Remoção da supervisão dos EUA nas funções IANA - Rubens Kühl, NIC.br

17h20 - 17h30 ENCERRAMENTO


Gelocalização IP. Onde está o problema?

Sala Principal - GTER/GTS
Ricardo Patara (NIC.br)
  • Uma breve explanação de que é Geolocalização IP, para quais fins tal mecanismo é utilzado. Em seguida, explicar algumas técnicas utilizadas por diferentes empresas para criação da base de dados que associa um endereço IP a uma localização Geográfica. Por fim, problemas causados aos usuários quando tal associação não existe ou é incorreta e sugestões para endereçar o problema

Monitoração remota de baixo custo e alto desempenho

Sala Principal - GTER/GTS
Rafael Galdino (Omni Telecom - Gerente de Redes de Alto Desempenho)
  • Nessa apresentação você irá descobrir que um simples micro-controlador, pode lhe ajudar a ter um monitoramento utilizando o Zabbix, atualmente monitoramento de POP's Remoto é complicado por falta de equipamentos de valor acessíveis e também que monitore realmente coisas essenciais como por exemplo: * Presença de alguém na entrada de uma torre * Temperatura dentro de um POP ou até mesmo de um rack * monitoramento de energia da concessionária e do Banco de bateria * Abertura de uma porta ou até mesmo de um Rack * Deteção de Fumaça dentro de um POP ou Rack enfim uma junção de IOT "" Internet Of things"" com telecom, que com pouco dinheiro e uma base pequena de programação vai ajudar muitos a desenvolverem seus próprios protótipos de acordo com as suas necessidades.

Segment Routing

Sala Principal - GTER/GTS
Alvaro Retana (Cisco Systems - Distinguished Engineer)
  • Overview of the Technology and Use Cases for the Deployment of Segment Routing, including Network Simplification.

Foyer Blue Tree

SPFBL: Aplicação P2P para prevenção de SPAM

Sala Principal - GTER/GTS
Leandro Carlos Rodrigues (SPFBL.net - Desenvolvedor)
  • "O serviço SPFBL é uma junção dos conceitos de SPF e DNSBL, com o proposito de prevencao ao recebimento de SPAM. Eh composto de uma aplicacao que faz: a) a analise de SPF e dados de titularidade de um dominio, b) trabalha em rede P2P distribuindo de modo colaborativo entre os participantes o ""conceito""/""nota"" destes dominios. A partir destes ""conceitos""/""notas"" determinados dominios sao identificados como SPAM e barrados."

Alta Disponibilidade do BGP ao PPPoE para Provedores

Sala Principal - GTER/GTS
Uesley Correa (Telecom Conectividade - CEO)
Elizandro Pacheco (Network Education)
  • Apresentação onde falaremos sobre como implementar equipamentos redundantes no BGP e nos Concentradores PPPOE Multi-Plataforma para prover redundância lógica e de hardware.

Almoço
  • Almoço não fornecido pelo evento. Há um restaurante no hotel do evento, e atravessando a Av. Roque Petroni Jr. encontra-se o Shopping Morumbi com diversas opções de almoço.

Compartilhamento de infra-estrutura: Caso RNP/CHESF

Sala Principal - GTER/GTS
Oswaldo de Freitas Alves (RNP - Engenheiro de Redes Sênior)
  • COMPARTILHAMENTO DE INFRAESTRUTURA - CASO RNP/CHESF: BENEFÍCIOS, OPORTUNIDADES, SOLUÇÕES E DESAFIOS Em tempos de crise econômica, restrições e cortes orçamentários, as empresas de telecomunicações devem ser criativas para continuarem expandindo suas redes com investimentos e custos operacionais reduzidos e o compartilhamento de infraestrutura foi forma encontrada pela RNP para atingir o seu planejamento estratégico de possuir uma rede de alta capacidade, flexível e facilmente expansível até 2020. A RNP é uma Organização Social (OS), desde 2002, mantida pelo Ministério da Ciência, Tecnologia, Inovação e Comunicação (MCTIC), através de um Contrato de Gestão, em conjunto com os ministérios da Educação (MEC), Cultura (MinC), Saúde (MS) e Defesa (MD), que participam do Programa Interministerial da RNP (PI-RNP). Desde 2015 a RNP vem negociando com utilities e empresas de telecomunicações que possuem redes de fibras ópticas ociosas ou passiveis de atualização para investir no compartilhamento dessa infraestrutura: a RNP propões investir em iluminar as fibras com equipamento DWDM que suportem ao menos 40 canais de 100Gb/s e cada uma das partes tem direito a metade da capacidade gerada. Dentre as negociações, em setembro de 2016, firmaram acordo RNP e a CHESF (Companhia Hidro Elétrica do São Francisco), empresa que possui mais de 20 mil km de linhas de transmissão, boa parte dela com disponibilidade de cabo óptico OPGW, que atingem todos os estados do nordeste do Brasil, para o compartilhamento de suas redes. Para a RNP, a parceria permitirá acelerar a oferta de infraestrutura avançada óptica para a educação e pesquisa, o que vai beneficiar o acesso à internet de alta velocidade da comunidade acadêmica, incluindo centros de pesquisa, faculdades, institutos superiores, hospitais de ensino e centros de educação tecnológica. Já para a Chesf, o avanço na infraestrutura de telecomunicações garantirá maior confiabilidade para atendimento à operação e à manutenção do seu sistema elétrico, em especial nas instalações teleassistidas, bem como à s aplicações corporativas da empresa. O trabalho aborda os seguintes itens: • A importância do compartilhamento para otimizar investimentos públicos e privados; • Superação das limitações de capacidade para crescimento da RNP em longo prazo (Múltiplos x 100 Gbps) • Economia gerada • Redução de custos recorrentes no Nordeste • Atendimento as novas aplicações em ciência, educação e saúde que já demandam atualização da rede nacional há dois anos • Sucessão do backbone atual da RNP até 2020 • Complementar arranjos estaduais e metropolitanos para conexão de escolas facilitando a cooperação público privada Este trabalho tem a finalidade de abordar os benefícios da parceria para RNP e CHESF do ponto de vista estratégico, técnico, financeiro e social; as oportunidades oriundas do projeto; a solução técnica e os principais desafios para firmar a parcerias para compartilhamento de infraestrutura e para implantação do projeto.

Monitorando o Wi-fi Livre SP

Sala Principal - GTER/GTS
Henrique de Moraes Holschuh (PRODAM - Engenheiro de Telecomunicações Senior)
Fausto Peralta (PRODAM)
  • Apresentaremos como é feito o monitoramento dos SLAs técnicos das Praças do Projeto WiFi-livre SP, quais informações são coletadas, e como utilizamos o SIMET do NIC.br, o Zabbix, e portais desenvolvidos pelos terceiros provedores de serviço, assim como aferição em campo por técnicos habilitados da própria PRODAM-SP, para garantir o cumprimento das cláusulas contratuais.

NFV e SDN na prática em um ISP

Sala Principal - GTER/GTS
Marcelo Boeira de Barcelos (Smart6)
  • A apresentação aborda a aplicação prática das tecnologias de NFV e SDN na Smart6, provedor focado no mercado corporativo. O uso dessas tecnologias sobre servidores padrão de mercado permite o escalonamento horizontal, onde o aumento de performance é feito com a adição de hardwares ao invés da troca de equipamentos. A solução possui interface REST para controle da estrutura, permitindo a construção de um portal que implementa na prática o conceito de SDN, facilitando o provisionamento de clientes. Em virtude da forte presença de conceitos de virtualização, é possível oferecer serviços de valor agregado como nuvem computacional, armazenando de vídeo e PABX virtual. Como também, toda a solução trabalha com dual Stack IPv4 + IPv6 e dispensa o uso de PPPoE para controle dos clientes.

Foyer Blue Tree

Implantação de IPv6 na RNP e estudo de caso com NAT64

Sala Principal - GTER/GTS
Guilherme Ladvocat (RNP - Analista de Operações)
  • A escassez de endereços IPv4 juntamente com a crescente demanda de endereços para conectar usuários e máquinas tem trazido empecilhos para a operação e a expansão de infraestruturas de redes de todos os portes.
    Neste sentido a RNP abriu frentes de trabalho visando aumentar o nível de adoção do protocolo IPv6 pelos seus clientes. Porém, implantar puramente o protocolo IPv6 em paralelo com o IPv4 (dual-stack) não garante a continuidade de expansão, visto que o número de endereços IPv4 disponíveis é infinitamente menor comparado com a oferta do IPv6. Neste sentido, uma rede puramente IPv6 se comunicando com redes locais e globais neste mesmo protocolo seria o melhor dos cenários, porém até que isto se torne realidade, um middleware deve intermediar a comunicação entre os protocolos.
    A técnica de transição IPv4/IPv6 adotada neste projeto foi o NAT64, definida pela RFC 6146. Neste projeto a Gerência de Operações da RNP testou e homologou a tecnologia em um ambiente de testes provido pela Universidade Federal de Pernambuco. Uma série de testes de compatibilidade com esta tecnologia foram realizados utilizando os dois sistemas operacionais mais comuns na academia.

    No fim, esta técnica de transição se mostrou funcional para uma gama de aplicações, porém pode apresentar limitações quando o protocolo IPv6 não é suportado nativamente em camadas superiores à de rede.

Roll-over da KSK raiz

Sala Principal - GTER/GTS
Frederico Neves (NIC.br - Diretor de Serviços e Tecnologia)

CSIRT: como montar o seu Hackbusters

Sala Principal - GTER/GTS
Yuri Alexandro (RNP - Analista de Segurança da Informação Sr.)
  • Essa palestra se destina a discutir os passos para a criação, formação e operação de um CSIRT, abordando a missão de uma CSIRT, a quem se destina, quais serviços podem ser desenvolvidos, recursos, políticas e procedimentos. Cada participante sairá com uma visão ampla do que deve ser necessário fazer para implantar uma CSIRT em sua organização, com atividades práticas que nortearão a sua criação.

Fraudes em Telefonia

Sala Principal - GTER/GTS
Hermann Wecke (AVIVAVox)
  • Com a adoção cada vez maior de sistemas de telefonia conectados a internet, o número de fraudes virtuais também tem aumentado. Em 2020, estima-se um total de 348,5 milhões de usuários VoIP, movimentando um valor de US$ 137 bilhões. Mas as fraudes não acontecem apenas quando o sistema de telefonia está conectado à internet: fraudes - até mesmo simples - são aplicadas todos os dias. Usuários no Brasil e no exterior tem sido vítimas de ataques que causam milhões de dólares de prejuízo nas contas telefônicas ou nos saldos bancários das vítimas. Ataques de engenharia social também aumentam ao redor do mundo, com os mais diversos níveis de sofisticação - ou de simplicidade. No Brasil, em 2015, ocorreu uma tentativa de golpe a cada 16 segundos - foram registrados 1,3 milhão de casos envolvendo fraudes cadastrais nas empresas de telefonia somente entre janeiro e agosto de 2015. O número é 35% superior se comparado com 2014. Assuntos a serem abordados: Fraudes simples - golpes telefônicos, como o do ""sobrinho' acidentado pedindo dinheiro para pagar o hospital ou do SMS premiado da ""Nestrê"" (sic); Fraudes ""cold call"" e ""engenharia social"": obtenção de dados pessoais fazendo-se passar por uma empresa ou familiar; Fraudes com identificador de chamadas: adulteração NO BRASIL do número de origem para se passar por terceiros legítimos; Fraudes tecnológicas: exploração de falhas em sistemas conectados à internet (dialplans ou autenticação) ou abuso em telefones IP com configuração default. Formas de evitar o abuso em servidores de telefonia conectados à internet.

Internet Academy

Sala Principal - GTER/GTS
Patricia Takako Endo (UPE - Professora Adjunta)
  • Breve anúncio sobre a Internet Academy, iniciativa da ISOC. (http://internetacademy.org.br).

Foyer Blue Tree

Segurança para IoT é possível!

Sala Principal - GTER/GTS
Anchises Moraes (CSA Brasil - Membro Diretor)
  • Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vítimas de ransomware. A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.

Legislação x IoT: Desafios jurídicos

Sala Principal - GTER/GTS
  • Esta conferência se propõe a discutir o impacto que a Internet das Coisas causará no sistema judiciário brasileiro, com base na legislação vigente e nos projetos de lei em tramitação que em algum aspecto resvalam em questões técnicas ainda sem solução legislativa, como por exemplo, aqueles que discutem a coleta e armazenamento de dados pessoais. A título comparativo, também abordaremos como a questão tem sido tratada nos Estados Unidos e na União Européia.

Almoço
  • Almoço não fornecido pelo evento. Há um restaurante no hotel do evento, e atravessando a Av. Roque Petroni Jr. encontra-se o Shopping Morumbi com diversas opções de almoço.

Relatório de Segurança Nominum - O que os Dados DNS revelam sobre os ataques cibernéticos mundiais

Sala Principal - GTER/GTS
Ricardo Rodrigues (Nominum - System Engineer)
  • "Nominum is pleased to share the unique insights from this team as part of our inaugural Security Report Data Revelations: Fall 2016. Not surprisingly, the report shows that profit-motivated attackers are often outpacing defenders as they continue to evolve their attacks to avoid countermeasures of the security community. The report investigates the largest threats that affect organizations and individuals, including ransomware, DDoS, mobile malware, IoT-based attacks and more. Based on an analysis of 15 trillion DNS queries between April 1 and August 30 in 2016, the report also aims to provide a timely snapshot of the security landscape between the publishing windows of the semi-annual and mid-year reports from other security vendors. Some key findings: • Nominum sees over 5 million new domains queried daily, the vast majority of which are malicious yet unknown to security vendors. • Pseudo Random Subdomain (PRSD) DDoS attacks have resumed and are now targeting popular domains. • The majority of command and control infrastructure is hosted in the U.S. • Botnet command and control activity jumped in August, driven by Necurs, the most widespread botnet family. • The hard-to-remove Ghost Push Android malware dominates the mobile malware landscape. • The number of infected IoT devices surged, driven by a 131 percent increase in the Mirai botnet in less than two weeks from when its source code was released. • The Mirai botnet is continuously executing DNS attacks, perhaps presaging another big attack. We hope you find this report to be insightful."

Sandnet - Análise de tráfego de rede produzido por software malicioso

Sala Principal - GTER/GTS
Daniel Teixeira (IFSP - Campinas)
  • A análise dinâmica é uma poderosa ferramenta para o combate à crescente ameaça dos programas maliciosos. Para aprimorar as técnicas de detecção e remoção de malware, as ferramentas desse tipo de análise precisam extrair o máximo de informação sobre as ações do malware durante sua execução. Porém muitos exemplares de malware apresentam uma dependência entre a sua execução e uma conexão com a Internet e liberar o acesso à Internet para um programa suspeito pode fazer com que ele infecte outros computadores ligados à rede. Este trabalho apresenta uma alternativa para aprimorar os resultados da análise através do desenvolvimento de um ambiente chamado Sandnet que emula parte da Internet provendo serviços comuns de rede. São apresentados dados de tráfego de rede e resultados de análises feitas com a Sandnet através das ferramentas Imunes e Cuckoo Sandbox, utilizando exemplares de malware capturados na rede em âmbito nacional.

Foyer Blue Tree

Sequestro de Dados (Ransomware): O que fazer?

Sala Principal - GTER/GTS
Ricardo Kléber (IFRN - Professor)
  • Os ataques de sequestro de dados já se tornaram o maior problema de segurança da informação da atualidade. Tanto pela forma como são executados (uso de criptografia, formas de pagamento não convencionais, infecção baseada em phishing e/ou exploração de vulnerabilidades, etc) como pela diversidade de perfis selecionados como alvo, focando desde grandes corporações a pequenos escritórios ou ainda em usuários finais (que terminam, também, reféns desses golpes tendo que pagar para recuperar arquivos pessoais armazenados em seus equipamentos). O objetivo desta apresentação é reforçar a importância de procedimentos básicos de segurança, porém não seguidos por grande parte dos usuários, para evitar ou minimizar (também) esse novo tipo de golpe, apresentando estudos de caso que atingiram usuários de diferentes perfis, detalhes sobre malwares utilizados nesse tipo de golpe que já foram detectados e estudados, números atualizados no Brasil e no mundo, estratégias e perspectivas de ação no combate ao ransonware.

Rede de Sensores na Rede Acadêmica

Sala Principal - GTER/GTS
Rildo Souza (RNP - Security Analyst)
  • O CAIS, Centro de Atendimento a Incidentes de Segurança da RNP, iniciou em 2015 um projeto para o desenvolvimento e implantação de uma rede de sensores de atividade maliciosa. Como resultado da primeira fase (2015), foi criado um sistema de detecção baseado na ferramenta Suricata que foi customizado, tornando-se uma solução eficiente na identificação de incidentes de segurança e, por sua vez, foi instalado nos 27 Estados do país, abrangendo todo o backbone da rede acadêmica brasileira. Essa apresentação tem por objetivo compartilhar as principais experiências e resultados do projeto, apresentar o sistema de sensores do CAIS e a evolução da fase II, que se propõe a instalar esses sensores nas redes das organizações usuárias da RNP.

Remoção da supervisão dos EUA nas funções IANA

Sala Principal - GTER/GTS
Rubens Kuhl (NIC.br - Gerente de Produtos e Mercado)
  • Após um longo tempo supervisionando as funções de administração da zona raiz do DNS, de alocação global de endereços IP e de parâmetros de protocolo, as chamadas funções IANA, o governo dos EUA deixou esse papel de controle que exercia sobre a ICANN. O que mudou e o que não mudou na governança dessas funções, e o que esperar daqui para frente, são os temas desta apresentação.

Localização

Hotel Blue Tree Premium Morumbi
Avenida Roque Petroni Junior, 1000 - Brooklin, São Paulo, SP

Chamada de Apresentações



Chamada GTER

O Grupo de Trabalho de Engenharia e Operação de Redes, em sua 42ª reunião a ser realizada no dia 08 de Dezembro de 2016 em São Paulo - SP, convida a comunidade de operadores de serviços internet no Brasil para o envio de apresentações sobre Engenharia e Operação de Redes Internet.

O material deve tratar principalmente de aspectos práticos e operacionais da atualidade dos serviços Internet no país.

Segue uma lista, ordenada alfabeticamente e não exaustiva, de sugestões para tópicos no GTER:

Seguindo o modelo dos eventos anteriores, a reunião do GTS - Grupo de Trabalho de Segurança, estará ocorrendo conjuntamente, assim como demais eventos da semana de infra-estrutura do NIC.br como IX-Fórum

A infraestrutura do evento é patrocinada pelo Comitê Gestor da Internet no Brasil, mas há oportunidades de patrocínio que permitem ao evento oferecer camisetas, coffee-breaks e eventos sociais. Favor contactar eventos@nic.br para maiores detalhes.

Chamada GTS

O Grupo de Trabalho em Segurança de Redes, em sua 28ª reunião a ser realizada em 09 de dezembro de 2016 em São Paulo, conjuntamente com a 42a. Reunião do GTER - Grupo de Trabalho de Engenharia e Operação de Redes, convida a comunidade de operadores de serviços internet no Brasil para o envio de apresentações sobre Segurança de Redes e Internet.

O material da apresentação deve tratar principalmente de aspectos práticos e operacionais - NÃO PROPRIETÁRIOS - da atualidade da segurança da Internet no país. Segue uma lista não exaustiva, de sugestões para tópicos no GTS:

Forma / Formato de Envio

Os resumos de apresentações deverão ser enviados via formulário online (aqui para o GTER e aqui para o GTS), que solicitará:

As apresentações preveem duração entre 30 e 60 minutos incluindo tempo para perguntas e respostas. Tutoriais preveem duração de 4 ou 8 horas.


Este material, e adições caso sejam solicitadas, será utilizado como base para aceitação das apresentações pelo Comitê do Programa. As apresentações finais deverão ser enviadas em formato PDF previamente à realização do evento e sua disponibilidade e publicação, além da cessão de direitos de imagem do apresentador para transmissão e arquivamento do evento, são condições sine-qua-non para aceitação.


O evento continuará, nesta edição, a custear não apenas apresentadores dos setores da academia e governo mas também apresentadores de organizações privadas caso essas organizações não o façam. Esse suporte está disponível de forma limitada, então sua necessidade, ou interesse mesmo que não obrigatório, deve ser informado na proposta de apresentação. Interessados neste suporte devem enviar o quanto antes suas propostas ao invés de esperar para próximo da realização do evento.

Hospedagem e Dicas

Hospedagem

Sugestões de hotéis próximos ao local de realização da VI Semana de Infraestrutura.
O NIC.br não se responsabiliza por eventuais transtornos causados durante o relacionamento com os hotéis. Informações adicionais e reservas favor consultar diretamente os hotéis. As tarifas divulgadas nesta página valem como referência. Favor confirmar, pois todas estão sujeitas a alterações sem aviso prévio. O valor das tarifas não inclui impostos e outras taxas.


Blue Tree Premium Morumbi (local do evento)
Av. Roque Petroni Junior, 1000 – Brooklin
Telefone: (11) 5187-1200
E-mail: reservas.morumbi@bluetree.com.br

Código para desconto: O hotel solicita que no ato da reserva os participantes do evento se identifiquem como participantes da VI Semana de Infraestrutura da Internet no Brasil, do NIC.br - Núcleo de Informação e Coordenação do Ponto BR , para poder usufruir da tarifa especial concedida.

  • Superior SGL R$ 400,00/ DBL R$ 455,00
  • Luxo SGL R$ 430,00/ DBL R$ 485,00
  • Cortesia: Café da manhã servido no restaurante Noah Espaço Jonnie
  • Estacionamento: para hóspedes será cobrada o valor de R$ 21,00 a diária, por carro
  • Imposto Municipal: acrescer 5% ISS
  • Taxa de Turismo: R$ 3,90 por apartamento/ por dia
  • Check-in/out: diárias iniciam à s 14h e encerram à s 12h

Confira outras opções de hotéis com tarifa acordo, na região do Brooklin e Morumbi.

Edições



Anteriores

Patrocinadores

Platina Plus

Platina

Ouro

Prata

Organização

ORGANIZAÇÃO E INICIATIVA

Logo CGI.BR e NIC.BR

O modelo multissetorial do CGI.br congrega diversos setores ao reunir sociedade e governo para estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil. A atuação do CGI.br e do NIC.br abrange desde aspectos técnicos, recomendações de procedimentos para a segurança e a produção de pesquisas, permitindo a manutenção do nível de qualidade técnica e da inovação e subsidiando a implementação de políticas no uso da Internet no Brasil.