Posts

Link Dedicado (ou IP Dedicado) é exatamente como o nome sugere: uma conexão de internet única e exclusivamente dedicada a você.

Link Dedicado (ou IP Dedicado) é exatamente como o nome sugere: uma conexão de internet única e exclusivamente dedicada a você. Você não precisa compartilhar os dados da sua navegação com mais ninguém e a conexão está restrita única e exclusivamente ao local em que foi instalada. Isso acontece devido à presença de dois canais exclusivos que utilizam a tecnologia de fibra ótica.

Se você trabalha em uma empresa com um grande volume de demandas que dependem de internet, esse é o tipo de conexão mais indicada, ao invés da tradicional banda larga ADSL. E apesar de tão necessária, ainda existem diversas dúvidas e mitos acerca do Link Dedicado. Neste artigo, pretendemos esclarecer algumas delas. Acompanhe!   

 

“Não existe diferença de velocidade”

De fato, a quantidade de megas vai depender do serviço que você contratar – o que nos leva a mais uma vantagem do Link Dedicado: a possibilidade de personalizar o seu pacote de acordo com as necessidades específicas da sua empresa.

No entanto, o que difere o IP Dedicado da banda larga no que se refere à velocidade é a entrega completa do pacote contratado. A Agência Nacional de Telecomunicações (Anatel) permite que a empresa contratada oferte obrigatoriamente 40% do acordado; mais que isso, é facultativo.

Mas nesta forma de conexão, a garantia é que você receba toda a velocidade pela qual está pagando; nenhum mega a menos!

 

“Ué, mas ela cai como qualquer outra”

Fake news! O Link Dedicado, tal qual aquela loja de eletrodomésticos, tem dedicação total a você. A banda é ofertada apenas ao local em que está instalada, então, não sofre ação de nenhuma interferência externa.

A navegação não cai porque não sofre devido a fortes ventos e chuvas, algo que sempre atrapalha nossas conexões de internet e televisão a cabo. Além disso, o usuário não sofre pelo baixo desempenho nos horários de pico, já que a conexão não é compartilhada.

 

“É tão caro que não compensa”

Os custos de instalação e manutenção são, realmente, mais elevados que os das bandas largas tradicionais. Afinal, para que a conexão seja particular da sua empresa, é necessário que se construa toda uma estrutura de cabeamento com as suas especificidades.

No entanto, a compensação disso é clara e já pode ser vista em curto prazo. Tempo é dinheiro, não é mesmo? Então, pense em quanto você perde em um dia sem conexão. Com uma internet rápida e com funcionamento constante, suas demandas estarão sempre cumpridas no tempo certo e nenhum atraso atrapalhará a rotina da sua corporação.

Além disso, vale reforçar novamente que os pacotes de Link Dedicado podem ser personalizados de acordo com as características físicas, financeiras, estruturais e geográficas da sua empresa. Portanto, se sua empresa é de médio porte, não desconsidere a ideia, existe a possibilidade de negociar um plano perfeito para você.

 

“Será que é mais seguro?”

Sim, sim e sim! Estamos sendo redundantes, talvez, mas vale reforçar: a conexão não é mais compartilhada e, com isso, os seus dados não estão transitando pelos cabos que todo mundo usa por aí afora.

Isso se dá porque, com o Link Dedicado, sua corporação ganha endereços de IP fixos, que garantem navegação mais segura e a facilidade de gerenciamento dos computadores.  

Se interessou em adotar o Link Dedicado? Pois saiba que você está falando com uma autoridade no assunto. E por isso que nós, da Città Telecom, colocamos à sua disposição a melhor conexão dedicada do mercado.

O IP Dedicado Città Fibra é perfeito para empresas que utilizam a internet como recurso fundamental para seus negócios. Garantia total de banda, simetria de download e upload com velocidades de até 10Gbps. Além disso, contamos com atendimento diferenciado e reparo expresso em até quatro horas.

Precisa de ajuda para entender melhor? Solicite a visita de um de meus Consultores Especializados agora mesmo.

Muitos provedores de serviços de internet vêm adotando em suas estruturas de rede a tecnologia FTTX.

 

Principalmente por causa de vantagens como: maior capacidade de transmissão, menor interferência no sinal e consumo de energia, maior flexibilidade e tantos outros benefícios, tornam esse tipo de tecnologia uma ótima escolha. Principalmente para provedores regionais.

Provedores de serviços de internet (ISP’s) regionais estão tendo cada vez mais confiança na tecnologia de fibra óptica, principalmente quando o assunto é a tecnologia PON.

Nesse tipo de tecnologia observamos, principalmente no ano de 2015, um aumento considerável no uso do GPON sobre o EPON.

Enquanto o EPON oferece benefícios interessantes em um primeiro momento, suas limitações acabam gerando custos e incômodos que seriam facilmente evitados caso o provedor tivesse adotado o GPON.

Em uma pesquisa, onde cerca de 120 empresas foram entrevistadas, 70% das marcas optaram por usar o padrão GPON e cerca de 98% agrega o serviço de internet em suas estruturas. Esses números apenas reforçam o argumento acima.

 

 

Ainda está com dúvidas? Não se preocupe!


Preparamos para você uma lista que elenca os principais motivos que estão fazendo provedores de serviços de internet adotar o padrão GPON.



1 – Estão oferecendo mais qualidade para os seus clientes com a tecnologia GPON.

A tecnologia GPON por ser uma versão mais robusta, possibilita aos provedores entregar mais qualidade para os seus clientes.


Isso através de uma gestão de rede mais eficaz e completa, que permite ao provedor ter um controle maior sobre a sua estrutura, entregando assim maior estabilidade nos dados enviados e uma maior agilidade na resolução de conflitos que possam surgir.



Esse é um fator importantíssimo!


Principalmente em um mercado competitivo como o de provedores. Ofertando qualidade você melhora a sua retenção e a sua aquisição de clientes, provando que os seus clientes fizeram a escolha certa ao contratar os seus serviços.



2 – Estão gastando menos com manutenção

A longo prazo, as vantagens de se optar por um padrão de rede GPON começam a atingir o bolso também. Mas de maneira positiva!


Em comparação a outros padrões menos robustos, como o EPON, a tecnologia GPON conta com OLT´s que conseguem atender até 64 ONU’s de forma efetiva, garantindo a estabilidade no serviço, facilitando a manutenção, espaço e aquisição de novos equipamentos.

 

 

3 – Estão otimizando a sua estrutura



Provedores estão otimizando suas estruturas de rede ao implementar o modelo GPON.


Essa otimização é uma simples consequência, porém de grande impacto, devido a uma das principais características da rede GPON:


Sua robustez em relação a outros padrões.  Com a gestão centralizada e flexível que a rede GPON dispõe, o seu provedor de serviços de internet (ISP) tem um controle total da eficiência e do comportamento da sua rede.




4 – Estão se preparando para crescer

Ao adotar uma rede GPON, o provedor já tem o intuito de crescer, ou já está em fase de crescimento e está sentindo as limitações que outros padrões impõem ao provedor.


Mesmo com os custos de implementação de um  padrão como o EPON por exemplo, sendo mais convidativos em um primeiro momento, eles costumam não acompanhar o crescimento do negócio.


Ao ter em mente os seus objetivos de crescimento e os fatores necessários para alcançá-los, a decisão de escolher o padrão GPON fica mais do que óbvia.

 

Conclusão

 

 

Há pesquisas e mais pesquisas por aí que indicam as vantagens técnicas de usar o padrão GPON em sua estrutura de rede FTTX.



O objetivo desse artigo foi mostrar as coisas de um ponto de vista voltado para negócios, ou seja, percepções que vão ajudar você a encontrar oportunidades nesse mercado tão competitivo.

Todo cuidado é pouco quando o assunto é segurança na internet. Com a ação cada vez mais frequente de hackers, tornar-se uma vítima de crimes virtuais é mais fácil do que se imagina.

Um bom antivírus instalado, senhas de combinações variadas e boas práticas de navegabilidade ajudam a ficar longe de ações maliciosas, mas isso ainda não é o bastante.

Escolher um bom navegador também faz toda a diferença.

Diversos browsers disponíveis no mercado são preparados exclusivamente para proteger você e seus dados de ataques maliciosos. Quer saber quais são eles? Então, continue a leitura desse post!

Avira Scout

avira_logo_big

O Avira Scout foi criado com foco na segurança e privacidade. O navegador utiliza o banco de dados do Avira para alertar sobre sites perigosos e bloquear scripts indesejados. Além disso, tem como base a mesma plataforma do Chrome, o que facilita a navegação.

O sistema ainda criptografa a comunicação entre navegador e servidor e evita que sites maliciosos rastreiem você. O download é gratuito para Windows.

Comodo IceDragon

 

icedragon-web-browser

Outra opção é o Comodo IceDragon, um navegador que utiliza o Mozilla Firefox (apontado como um dos browsers mais seguros da internet) como suporte. Segundo seus desenvolvedores, o sistema escaneia a web constantemente em busca de vírus enquanto o usuário navega.

 

A ferramenta é rápida, fácil de usar e leve para computadores. Também oferece privacidade e discrição aos usuários que desejam entrar em sites que não parecem seguros, através de um app que possui a sua própria ferramenta de VPN chamada de Comodo SecureDNS.

Avast SafeZone

avast

 

Quem conta com o antivírus Avast Internet Security também pode ter acesso ao navegador Avast SafeZone, uma alternativa interessante para aumentar a segurança enquanto você navega.

 

Conta com um bloqueador de anúncios eficiente, capaz de excluir propagandas visíveis, deixar a navegação mais ágil, sem que você perceba.

É indicado principalmente para quem realiza transações bancárias online, por oferecer o botão “Modo de pagamento”, que promete proteger os dados de cópias maliciosas.

Epic Privacy Navegador

Epic

 

Com o Epic Privacy Browser você tem garantia de proteção e privacidade ao navegar na internet. O sistema, que também é baseado no Chromium, promete que o usuário não será rastreado de nenhuma forma conhecida.

 

Ele bloqueia automaticamente propagandas, possíveis rastreadores e produz um relatório com diversas informações para consulta. O que mais o diferencia de outros navegadores, é sua ferramenta que mostra quais trackers estão ativos em outros navegadores instalados em seu PC.

Gostou das nossas dicas? Então compartilhe!

Sai ano, entra ano e a preocupação com a Segurança da Informação só aumenta. A cada dia surgem novos tipos de ameaças cibernéticas e acompanhá-las, além de se proteger delas, tem sido um baita desafio!

 

No entanto, a prioridade das empresas é exatamente essa e não podia ser diferente: a segurança dos seus dados de uma organização está em primeiro lugar.

 

A popularização dos smartphones e tablets resultou em um movimento…

 

Conhecido como BYOD (Bring Your Own Device), que é o uso de dispositivos pessoais no ambiente de trabalho, possibilitando ao funcionário realizar suas atividades de qualquer lugar.

 

Se por um lado esse conceito pode trazer mais produtividade, por outro lado pode trazer também ameaças cibernéticas e tornar vulnerável a rede corporativa. É neste cenário que entra a importância das empresas em estabelecerem políticas de segurança para proteger a sua rede e conscientizar seus colaboradores sobre as responsabilidades no ambiente corporativo.

 

No trabalho ou em casa, a internet e os dispositivos móveis nos proporcionam facilidades, segurança é a chave!

 

Estamos em um momento em que fazemos tudo, ou quase tudo, pela internet.

 

Difícil encontrar alguém que ainda saia para comprar um presente, por exemplo, pois as vantagens da internet são muitas, como evitar o trânsito; não precisar procurar vaga e/ou estacionamento; e o melhor: não precisa enfrentar filas para comprar e pagar suas compras. Mas de que adianta essa facilidade se você estiver colocando em risco os seus dados?

 

Em uma pesquisa recente, realizada pela Symantec, detectou-se que o volume de spams e a posição do Brasil em rankings de ataques cibernéticos caíram, em compensação o volume de informações pessoais roubadas aumentaram e muito, em 2012 foram 93 milhões de dados roubados e em 2013, esse número saltou para 552 milhões!

 

Para os usuários finais listamos algumas dicas que podem ajudar a proteger seus dados e, consequentemente, se utilizam seus dispositivos nas empresas, também ajudará a trazer mais segurança e tranquilidade para o ambiente corporativo, são elas:

 

  • Fuja de software suspeito;
  • Bloqueie os pop-up;
  • Cuidado ao clicar em links compartilhados nas redes sociais;
  • Mantenha seu antivírus e todos os serviços de segurança atualizados;
  • Assista a vídeos em sites conhecidos;
  • Não armazene senhas no seu navegador;
  • Altere suas senhas pessoais de vez em quando.

 

E lembre-se! Presentes gratuitos online não existem!

 

O potencial da Internet das Coisas para transformar o mercado de data center, em seus clientes, fornecedores, tecnologias e modelos de vendas e marketing, é imenso. Você está preparado?

 

As implantações de Internet das Coisas  (tema já abordado nesta matéria aqui no blog) vão gerar grandes quantidades de dados, que precisam ser processados e analisados em tempo real.

 

Este processamento aumentará na proporção das cargas de trabalho dos data centers, fazendo com que fornecedores tenham novos desafios de analíticos, segurança e capacidade.

 

Os gerentes de data center precisarão implantar mais gerenciamento de capacidade preditivo nestas áreas para conseguirem atender proativamente às prioridades de negócios associadas à Internet das Coisas.

A Internet das Coisas conecta dados

 

Fornece um fluxo de dados entre eles e sistemas de gerenciamento centralizados.

 

Estes ativos podem, então, integrar-se a processos organizacionais novos e existentes para prover informações sobre status, localização, funcionalidade, entre outros.

 

A informação em tempo real permite entender mais precisamente o status, o que aprimora a utilização e a produtividade, por meio do uso otimizado e do apoio a decisões mais precisas.

 

Analíticos de negócios/dados oferecem insights para a alimentação de dados de requisitos de negócio do ambiente de Internet das Coisas e ajudarão a prever as flutuações dos dados enriquecidos e de informação.

 

A nova arquitetura apresentará desafios significativos às equipes de operações, pois eles precisarão gerenciar todo o ambiente como uma entidade homogênea, enquanto monitoram e controlam localidades individuais.

 

Além disso, fazer backup desse volume de dados terá questões de governança potencialmente não solucionáveis, tais como, largura de banda de rede e de armazenamento remoto e a capacidade de fazer backup de todos os dados brutos que, provavelmente, será inviável.

 

Nesse contexto, são sete os grandes desafios da IoT:

1- Segurança – A crescente digitalização e automação dos milhares de dispositivos implantados em diferentes áreas dos ambientes urbanos modernos darão origem a novos desafios de segurança para muitos setores.

 

2-Empresa – Os significativos desafios de segurança continuarão pelo fato de que o Big Data – criado a partir da implantação de inumeráveis dispositivos – aumentará, drasticamente, a complexidade de segurança.

 

Isto, por sua vez, impactará nas exigências de disponibilidade, que também devem crescer, colocando processos de negócios em tempo real e, potencialmente, segurança pessoal em risco.

3- Privacidade do consumidor – Como já acontece com os equipamentos de  medição inteligente e automóveis cada vez mais digitais, haverá um vasto volume de dados fornecendo informações sobre o uso pessoal dos dispositivos que, se não forem seguros, podem abrir caminho para violações de privacidade.

 

Isto é um desafio, pois a informação gerada pela Internet das Coisas é essencial para trazer melhores serviços e o gerenciamento destes aparelhos.

4- Dados – O impacto da Internet das Coisas no armazenamento tem duas vertentes em relação aos tipos de dados a serem armazenados: pessoais (de consumidores) e Big Data (de empresas).

 

Dados serão gerados, na medida em que os consumidores usam Apps e os dispositivos continuam a aprender sobre eles.

 

5- Gestão de armazenamento – O impacto na infraestrutura de armazenamento é outro fator que contribui para a demanda crescente por mais capacidade e um dos que deverá ser resolvido, pois estes dados se tornam mais presentes.

 

O foco atual precisa ser na capacidade de armazenamento, bem como, em saber se o negócio é capaz de coletar e usar dados da Internet das Coisas de uma maneira efetiva em termos de custos.

6- Tecnologias de servidores – O impacto da Internet das Coisas no mercado de servidores será amplamente focado no investimento crescente em segmentos chave e organizações relacionadas a eles, nos quais a Internet das Coisas possa ser rentável ou gere valor significativo.

 

7- Rede de Data Center – Os links WAN nos data centerd são dimensionados para as necessidades de largura de banda moderada, geradas por interações humanas com aplicações.

 

A Internet das Coisas deve mudar esses padrões!

Transferindo grandes volumes de dados de sensores de mensagens pequenas ao data center para processamento, aumentando as necessidades por largura de banda de entrada no data center.

A Rede de  Acesso à Internet tem sido objeto de várias ações de marketing para os diversos setores da área de Telecomunicações, começando pelas operadoras de serviços exclusivos de acesso à Internet, passando pelas operadoras de telefonia fixa e celular, e terminando nas operadoras de serviços de satélite e de TV a cabo.

Enfim, existem várias opções de banda larga que podem ser contratadas quando se faz necessário o acesso à Internet.

Entretanto, em maior ou menor grau, o usuário final não faz a mínima ideia de como esse serviço é implantado.

 

Uma rede de acesso é a parte de uma rede de telecomunicações que conecta os assinantes (membros) ao seu provedor de serviços imediato. Ela é contrastada com a rede núcleo, (por exemplo o Subsistema de Comutação de Rede em GSM) que conecta provedores locais a outros provedores.

A rede de acesso pode ainda ser dividido entre rede de distribuição ou plana alimentadora, e planta baixa ou rede de borda.

Herança da telefonia

Uma rede de acesso ou planta externa refere-se às séries de fios, cabos e equipamentos que se encontram entre um ponto de terminação de telefone do cliente/negócio (o ponto em que uma conexão de telefone alcança o cliente) e a central telefônica local.

A central telefônica contem bancos de equipamentos de comutação automatizados para direcionar uma chamada ou conexão ao cliente.

A rede de acesso é talvez um dos ativos mais antigos que um operador de telecomunicações possui, e está constantemente em desenvolvimento, crescendo sempre que novos clientes são conectados, e quando novos serviços são oferecidos.

Isto faz com que a rede de acesso seja uma das redes mais complexas do mundo para se manter e controlar.

Conceito

A Rede de Acesso à Internet é normalmente fornecido por um PASI (Provedor de Acesso a Serviços de Internet) ou por uma operadora com licença SCM (Serviços de Comunicação Multimídia).

De acordo com o tipo de serviço solicitado pelo usuário final esse acesso pode ser discado ou de banda larga. O tutorial do Teleco Acesso à Internet detalha as características desses serviços.

Independentemente do tipo de prestador do serviço, a implementação de um meio de acesso à Internet tem, basicamente, 3 blocos funcionais, conforme demonstram a figura e a descrição a seguir:

  • POP: é o ponto de presença da operadora onde se encontram os equipamentos de acesso ao usuário e da rede IP que se interliga a Internet;
  • Rede de Acesso: é o elemento de ligação entre o POP e o usuário final, sendo normalmente constituído por cabos de cobre, cabos de fibra óptica ou pelo próprio “AR” (para ligações via rádio e satélite) e, quando necessário, por equipamentos de regeneração ou recuperação de sinal;
  • CPE (Customer Premisses Equipment): é o equipamento ou o acessório que interliga-se com a rede de acesso e com o computador do usuário final, fazendo as devidas conversões de sinais elétricos e de protocolos para implementar a conexão que vai permitir o acesso à Internet.

Dentre esses blocos funcionais, a Rede de Acesso tem sido o elemento chave para a expansão generalizada do acesso à Internet.

A rede mais comum e que propicia o acesso imediato a Internet é a rede de telefonia fixa já implantada e que chega a grande maioria dos usuários finais. Mesmo assim, sobre essa rede foram fornecidos serviços de acesso discado, de menor banda e que caíram em desuso, que foram migrados para os atuais serviços de banda larga, com tecnologias mais complexas, e que têm permitido a expansão desses serviços com custos mais adequados.

Outras redes, com penetração nos centros urbanos, são também utilizadas para fornecer esse tipo de serviço. É o caso das redes de TV a cabo, que utilizam a mesma infraestrutura para fornecer o serviço de TV, o acesso em banda larga e os serviços de telefonia VoIP, sendo que esses serviços são oferecidos na forma de pacotes com custo competitivo, quando se compara com o mesmo conjunto de serviços vendido separadamente.

Finalmente, as diversas redes sem fio baseadas no uso de rádio, como é o caso das operadoras de telefonia celular ou de serviços baseados nas tecnologias Wimax e Wi-Fi, e de satélite, têm oferecido opções de acesso que concorrem com as redes já mencionadas também nas regiões metropolitanas, mas que aparecem como única alternativa para atender os usuários finais em locais onde as outras redes ainda não chegaram ou não pretendem chegar.

Isto posto, podemos dizer que o Meio de Acesso à Internet é composto pela Rede de Acesso e pelo respectivo CPE. Cada operadora, de acordo com a licença que possui e com as características de sua rede, pode fornecer um ou mais Meios de Acesso para os seus usuários finais.

Processo da Rede de Acesso

O processo de se comunicar com uma rede começa com uma tentativa de acesso, em que um ou mais usuários interagem com um sistema de comunicações para permitir a inicialização da transferência de informações do usuário. Uma tentativa de acesso propriamente dita começa com uma emissão de uma requisição de acesso por um originador de acesso.

Uma tentativa de acesso termina em um acesso com êxito ou em uma falha de acesso – um acesso sem êxito que resulta no término de uma tentativa de qualquer maneira que não seja a iniciação de transferência de informações do usuário entre a fonte e o destino pretendidos dentro do tempo de acesso máximo especificado.

A falha de acesso pode ser o resultado da interrupção de acesso, bloqueio de usuário, acesso incorreto ou negação de acesso. A negação de acesso (bloqueio do sistema) pode incluir:

  • Falha de acesso causada pela emissão de um sinal de bloqueio do sistema por um sistema de comunicações que não possui a funcionalidade camp-on de originador de chamada.

 

  • Falha de acesso causada pela excedência do tempo de acesso máximo e pela fração de tempo de acesso de sistema nominal durante uma tentativa de acesso.

A Città Telecom leva a fibra até a sala do cliente com 99,7% de garantia de banda –

entre em contato e solicite uma visita de um consultor Città – 3400-5000

Este artigo irá ensinar você a utilizar alguns dos melhores programas para monitoramento de tráfego de rede.

Algo fundamental para administradores e também usuários com curiosidade a respeito de informações que os ajudem a aproveitar melhor sua conexão.

NetTraffic, NetWorx e WireShark para seu monitoramento de Rede

 

 

Os dois primeiros são bem simples, ideais para usuários em geral. Já o terceiro é muito detalhado e, portanto, indicado para profissionais ou usuários com extenso conhecimento em termos de rede.

NetTraffic

A instalação do NetTraffic é bastante simples, e logo após a conclusão já é possível observar o ícone na systray (Bandeja de sistema, ao lado do relógio). As duas flechas representam os índices de download e upload. Deixe o cursor do mouse sobre o ícone para saber os valores.

Controle de dados

É em “Statísticas” (sic) que você monitora os dados em tempo real, em “Estado Atual”. Um detalhe muito bom do NetTraffic é o monitoramento de dados em virtude do tempo. Ou seja, ele informa dados enviados e recebidos da última hora, último dia, mês ou até do ano.

A aba “Gráfichos/Tabelas” (sic) serve como um histórico da conexão. Determine a data inicial e a final do período desejado, escolha a melhor unidade de tempo (entre hora, dia, mês e ano), escolha se o gráfico deve ser para o tempo ou o tráfego e clique em “Procurar” para gerá-lo.

Ele pode ser exportado para um arquivo XML, com o botão “Exportação de”. Da mesma maneira, o NetTraffic também importa dados de um arquivo desse tipo, com o botão “Importação de dados”. Essas são ferramentas úteis caso você precise reinstalar o programa ou utilizá-lo em outro computador, por exemplo.

NetWorx

NetWorx é outra opção para monitoramento da entrada e saída de dados. Preste atenção à instalação do programa, pois é necessário marcar a opção para instalar a extensão para desktop que exibe as informações na Barra de tarefas do Windows 7.

Wireshark

Antigamente chamado Ethereal, e é um dos mais famosos analisadores de tráfego de rede. Ele verifica os pacotes transmitidos pela placa de rede ou placa de modem a fim de identificar problemas como conexões suspeitas.

Todo o tráfego de entrada e saída é analisado e mostrado em uma lista com diversos recursos de navegação.

  • Durante a instalação do Wireshark, você tem a opção de instalar componentes adicionais, a começar pela interface gráfica. Ela facilita bastante a compreensão dos dados, portanto é recomendado deixar a opção “Wireshark” marcada. Outros adicionais incluem:

  • TShark, um analisador de protocolo de rede baseado em texto;
  • Plugins e extensões em caráter experimental;
  • Ferramentas de linhas de comandos;
  • Guia do usuário, para não precisar acessar a internet a fim de obter ajuda.

 

Esses recursos não são obrigatórios, portanto não é necessário instalá-los todos. Atente para a lista e marque aqueles de que você precisa.

 

Você sabe qual é a velocidade da sua conexão com a Internet?

Sabe também quais são os fatores que influenciam na velocidade da sua conexão?

Vamos falar um pouco agora sobre:

A velocidade da conexão com a Internet e os fatores que tem influência sobre esta velocidade.

 

 

Em primeiro lugar, quando você contrata uma banda de Internet de 2Mbps, saiba que você não está contratando a velocidade de dois megabytes por segundo e sim dois megabits por segundo.

Um erro comum de vários usuários é pensar que ao contratar a velocidade de 2Mbps ele fará downloads a dois megabytes por segundo, o que está completamente errado.

Saiba que quando estamos falando de banda de tráfego, falamos em megabits, que significa a quantidade de bits por segundo que irá trafegar na sua conexão e, como todos já sabem 1 byte equivale a 8 bits, logo, poderíamos dizer que ao conratar a banda de 2Mbps, a sua velocidade nominal de download será de 256 Kilobytes por segundo (2048 / 8).

Note que eu falei de velocidade nominal e que essa velocidade é um pouco diferente da velocidade real da sua conexão. Isso se deve à vários fatores, alguns de ordem técnica e outros de ordem prática mesmo.

Como a intenção aqui é explicar para os mais leigos no assunto, não vou ficar escovando bits e falando dos fatores técnicos que fazem com que a nossa velocidade de conexão seja, na prática, inferior à que contratamos. Esse assunto está mais relacionado ao funcionamento do protocolo TCP/IP e quem tiver curiosidade, estude este protocolo para conhecê-lo à fundo e entender as questões técnicas.

Fatores de ordem prática

 

 

A conexão com a Internet se dá através de nós ou pontos que são interligados através de roteadores que fazem o papel de escolher a melhor rota para que os dados cheguem o mais rápido possível ao seu destino.

Pra a sua requisição sair do seu computador e chegar até o destino ela passa por vários roteadores e que, cada roteador neste caminho, significa uma nova rede interligada à Internet fazendo com que tudo funcione corretamente. Logo, temos o seguinte quadro:

Seu computador -> R 1 -> R 2 -> R 3 -> R 4 -> R 5 -> R 6 -> Destino

Como eu já disse que cada roteador (representado por R numero) é uma rede diferente e esta rede certamente estará também transmitindo e recebendo informações da Internet e, caso algum roteador destes no meio do caminho esteja com um tráfego muito grande, nós temos o que chamamos de “gargalo de conexão”, ou seja, muita informação para pouco espaço.

Seria mais ou menos como se você quisesse que 10.000 Lts de água passe por uma mangueira de jardim, vai passar, mas demora um pouco. Já se você tentar passar os mesmos 10.000 Lts de água por um cano bem grosso, a coisa vai fluir bem melhor. Pois bem, entenda a largura de banda da Internet como se fosse um cano e que, quanto mais grosso o cano (largura de banda), maior vai ser a quantidade de água (dados) que irá passar por ele.

Aqui já podemos notar que a velocidade da sua conexão com a Internet não depende somente da banda contratada junto à sua operadora e sim de todo um caminho que as informações fazem desde a sua origem (seu computador) até o seu destino (website ou servidor de e-mail) e vice-versa. É por isso que às vezes alguns sites abrem mais rápido no seu navegador e outros demoram mais para abrir.

Outro fator que deve ser levado em consideração é a largura de banda disponível no destino da sua requisição. Isso significa que não adianta nada você ter uma conexão capaz de receber 2Mbps de dados sendo que o servidor de destino está com uma banda de apenas 512Kbps para lhe enviar os dados. Temos aqui outro gargalo de conexão, muito pedido para pouca disponibilidade.

Provedores de Acesso

 

 

Em primeiro lugar, se você utiliza uma conexão do tipo ADSL, popularmente conhecida no Brasil como banda larga (Turbo, Speed, Velox e outras) saiba que o seu provedor de acesso NÃO é a Globo.com, UOL, Terra, IG ou qualquer outro provedor que você é obrigado a assinar para obter a sua conexão.

Estes são apenas provedores de autenticação e conteúdo, ou seja, uma sacanagem que inventaram por aqui para enfiarem a mão nos nossos bolsos e levarem um dinheiro com o consentimento do governo contrariando o código de defesa do consumidor que proíbe venda casada de produtos e/ou serviços.

O seu provedor de acesso é o provedor que lhe fornece a estrutura para acesso à Internet, ou seja: Oi/Brasil Telecom, Telefônica, Telemar, etc.

Os provedores de acesso funcionam da seguinte forma: Eles contratam dos backbones nacionais uma banda X, para exemplificar aqui (não são números reais, isso é apenas um exemplo), diríamos que a Oi/Brasil Telecom contrate uma banda de 10 Mbps da Embratel para fornecer serviços de Internet.

Com esses 10Mbps de velocidade, a Oi/Brasil Telecom oferece aos seus clientes velocidades de 400Kbps, 1Mbps e 2Mbps só que elas não fazem isso somente até “esgotar” os 10Mbps que ela tem disponível, ela vende o equivalente a uma banda de 100Mbps na esperança de que os usuários consumam apenas uma parte do que contrataram e que todos irão se conectar à Internet em horários alternados e, sendo assim, a sua banda de 10Mbps estará sempre com uma boa disponibilidade para os seus clientes.

Acontece que se 5 usuários que contrataram o serviço de 2Mbps resolverem utilizar toda a sua conexão para fazer downloads, a banda de 10Mbps estará saturada e os demais usuários ficarão com velocidades extremamente baixas e muito aquém do que foi contratado.

É por isso que em determinadas horas do dia é praticamente impossível assistir à um vídeo do Youtube sem que o vídeo fique engasgando o tempo inteiro (e aqui entra também a questão de disponibilidade do Youtube de entregar tudo que os usuários estão requisitando naquele momento).

Se você acha isso um absurdo, saiba que o seu contrato com a Oi/Brasil Telecom e outras prevêem este tipo de situação e que, geralmente, tem escrito no contrato, em letras miúdas, que a empresa só tem a obrigação de entregar 10% do que você contratou. Pode conferir, pegue o contrato que você assinou com a sua prestadora de serviços que você vai ver que não estou mentindo.

O que isso tudo significa?

Se você prestou atenção em tudo que leu até agora, saberá que acabou de se formar um gargalo de conexão logo na saída da sua rede. E é exatamente por conta deste gargalo que a sua conexão fica lenta.

Medir a velocidade da conexão da sua internet

Existem na Internet várias ferramentas para medir a velocidade da sua conexão e a que mais me agrada, justamente por me dar a opção de medir a minha velocidade através de vários pontos, é o site Teste Sua Velocidade. Através deste site é possível medir a sua velocidade de download e upload para 3 pontos distintos da Internet: um servidor em São Paulo, um servidor no Ceará e um servidor em Dallas, nos USA.

Se você fizer este teste verá que a velocidade nos 3 testes será bem diferente e, dependendo do horário que você fizer o teste, os resultados terão uma diferença muito grande. Geralmente o teste feito a partir do servidor de Dallas, nos USA é o que apresenta os resultados mais lentos. Isso se deve à quantidade de roteadores necessários para que a sua requisição chegue ao destino e volte com as informações para o seu computador.

Espero que vocês tenham gostado deste assunto e que algumas dúvidas tenham se esclarecido com este post.

Caso você ainda tenha dúvidas sobre alguma coisa relacionada à velocidade de conexão ou queira contratar um serviço de internet rápido e 100% em fibra ótica entre em contato com a Città e solicite a visita de um consultor – contato@cittatelecom.com.br

O que é Segurança de TI?

 

 

A falta de Proteção, ou até mesmo uma proteção feita de forma ineficiente, pode acarretar grandes prejuízos

Em termos gerais, segurança de TI significa saber como manter informação digital privada protegida de pessoas não-autorizadas. Para isso, a UFF busca cumprir as regras previstas em lei sobre proteção da informação. Desta maneira, são necessárias políticas institucionais.

 

 

Quem trabalha para garantir tal segurança?

 

 

Já que há um limite sobre o que a Universidade pode fazer para manter seus dados seguros, é de responsabilidade de cada um manter a confidencialidade, integridade e disponibilidade deste tipo de tecnologia. Segurança de TI é um trabalho de todos.

 

A situação de hoje na Segurança de TI

 

 

Segurança de TI – e especificamente segurança da internet – se tornou uma das maiores preocupações das empresas e organizações de hoje. Veja essas estatísticas:

  • 112 universidades nos EUA reportaram violação de dados em 2007. Foi um crescimento de 72,3% em relação a 2006.
  • 48% das violações de dados em universidades norte-americanas, em 2009, foram decorrentes de empregados, o que inclui quebra de confidencialidade, fraude, perda de dados e falta de conhecimento sobre onde dados importantes foram salvos.
  • 8.1 milhões de residentes dos EUA foram vítimas de roubo de identidade em 2007, o que representa 3,6% dos adultos. O valor total perdido desta forma foi de US$ 45 bilhões.
  • O custo médio por empresa que sofre violação de dados é de mais de US$ 6,3 bilhões a cada violação.

 

5 ETAPAS ESSENCIAIS PARA TESTAR A SEGURANÇA DE TI

 

Coleta de Informações – Na primeira etapa, o mais importante é a obtenção de informações relevantes para o processo de teste de invasão, como identificação das máquinas ativas na rede, endereço de rede, máscara, gateway, entre outras.

Varredura – Após a coleta de informações, dá-se o início ao processo de mapeamento e varredura do ambiente corporativo. Nessa etapa, o foco principal é fazer um scanner a fim de identificar hosts ativos, as portas abertas de comunicação com servidores e quais serviços rodam em quais servidores.

Invasão – Após escanear e identificar as vulnerabilidades, é iniciado o processo de execução dessas falhas através de códigos específicos, chamados de exploits. Um exemplo de execução clássico é a obtenção de um shell para a aplicação de um código, ou ainda o acesso remoto a uma máquina sem a necessidade de qualquer tipo de autenticação ou por meio de senhas padrão. As principais técnicas de invasão são: Sniffing, execução de exploits e negação de serviço.

Mantendo Acesso – Nesta fase, existem algumas ações que precisam ser cumpridas rigorosamente para  a validação do teste de invasão. Essas ações são: a reunião de informações sobre o sistema invadido, busca por arquivos significativos ao teste de invasão e a criação de backdoors para posteriores acessos ao sistema. Com isso, é possível ampliar a exploração da rede ganhando assim maior acesso às maquinas e sistemas que antes não estavam visíveis na fase de scanner.

Cobrindo Rastros – Na última etapa do teste é preciso omitir a presença das atividades que foram realizadas na rede invadida. Para isso, é preciso encontrar maneiras de conseguir “esconder” arquivos dentro de outros arquivos a fim de evitar essa identificação. As principais técnicas para essa omissão são o tunelamento e esteganografia.

 

A Comunicação de Voz em Redes IP, chamada de VoIP, consiste no uso das redes de dados que utilizam o conjunto de protocolos das redes IP (TCP/UDP/IP) para a transmissão de sinais de Voz em tempo real na forma de pacotes de dados. A sua evolução natural levou ao aparecimento da Telefonia IP, que consiste no fornecimento de serviços de telefonia utilizando a rede IP para o estabelecimento de chamadas e comunicação de Voz.

 

O que é IP?

 

Todas as vezes em que você acessa a internet seu provedor de acesso identifica seu computador (ou outro equipamento como um telefone IP) por meio de um número chamado IP (internet protocol).

 

Este número pode ser fixo ou pode mudar a cada conexão com a internet dependendo do seu plano e tipo de acesso. Cada computador na internet tem um número e por este número todos os computadores que estão ligados na internet se comunicam. Este número é o protocolo IP.

 

A tecnologia VoIP – Telefonia IP

 

A grande vantagem da tecnologia VoIP é que ela permite que seja usado um canal de comunicação de dados de alta velocidade ( Fibra Óptica ALT ) para realizar as chamadas de voz como na telefonia convencional, porem sem os altos custos de um circuito exclusivo para voz que depende de sistemas comutados.

 

Como a voz é convertida para pacotes de dados, pode-se utilizar o mesmo meio de acesso para múltiplos serviços, como internet, intranet corporativa, telefonia IP (voz), IPTV/VoD, Videoconferência, Videochamada, etc.

 

Como Funciona a Telefonia IP?

 

A telefonia IP utiliza o mesmo princípio dos números de IP, cada computador ou telefone IP tem seu próprio número quando ligado a internet, assim como cada telefone convencional tem um único número.

 

As informações são passadas entre cada computador em pequenos fragmentos chamados pacotes, o protocolo IP é um programa capaz de fragmentar e depois unir os pacotes de informações em uma informação inteira.

 

Telefones para VoIP

Os serviços VoIP utilizam telefones apropriados para as redes IP, e que são muito diferentes, em complexidade, dos telefones analógicos convencionais, por serem digitais e possuírem recursos semelhantes àqueles encontrados nos computadores. Normalmente utilizam-se os seguintes tipos de telefones IP:

 

  • Computador: o próprio computador pode ser usado como telefone IP, desde que tenha uma placa de som, um microfone, alto falantes ou fones de ouvidos, e um programa do tipo softphone, que possui todos os recursos para funcionar como um telefone IP.

 

  • Adaptador para Telefone Analógico (ATA):é um dispositivo que funciona como um conversor de telefone IP para um telefone analógico convencional. O ATA é conectado a um acesso de banda larga (rede IP) e a um telefone analógico convencional, que pode ser usado normalmente para fazer e receber ligações do serviço VoIP contratado.

 

  • Telefone IP: é um telefone que possui todos os recursos necessários para um serviço VoIP. Para ser usado é necessário apenas conectá-lo a um acesso de banda larga (rede IP) para fazer e receber ligações do serviço VoIP.

 

Qualidade de conversação

 

A qualidade da conversação por meio da telefonia IP depende da velocidade de seu acesso a internet e da qualidade do aparelho utilizado.

 

Quando o acesso é lento podem ocorrer perdas de pacotes de informação ou atrasos em sua remessa de um computador a outro, o que causam falhas e qualidade baixa de som. Para maior qualidade do Fone ALT, a ALT disponibiliza o tráfego de dados priorizado dos outros dados, por meio do acesso Fibra Óptica ALT.

 

A Città Telecom oferece serviços de internet e Telefonia IP para empresas de todos os tamanhos, entre em contato e solicite uma visita de um consultor Città no telefone 3400-5000.