A Città Telecom é uma empresa de telecomunicações 100% brasileira, jovem e inovadora, com ofertas de serviços inteligentes de voz e dados através de rede ótica de alta capacidade.

Investimos continuamente em tecnologia, expandindo nossa atuação a cada vez mais cidades brasileiras, levando as mais avançadas soluções em telecomunicações do mercado e prezando sempre pela qualidade e confiabilidade.

Operamos nos segmentos de serviços de dados e voz, para todos os perfis empresariais, desde micro e pequenas empresas até grandes corporações, além de clientes residenciais.

Rádio, satélite ou cabo: qual a melhor opção de banda larga?

Internet via satélite, rádio ou cabo: descubra a melhor opção

Internet via satélite, rádio ou cabo: descubra a melhor opção no conteúdo a seguir:

 

Para contextualizar:

Com a evolução da tecnologia e a consequente aplicabilidade da internet no nosso dia a dia, várias formas de acesso e transmissão de dados foram surgindo, sempre acompanhando as inovações que o mercado propunha.

 

Foram décadas até que a internet banda larga chegasse aos lares ao redor do mundo, mas quando isso aconteceu, foi de forma avassaladora, até mesmo por aqui no Brasil.

 

Há 10 anos atrás, precisamente em junho de 2008, o número de usuários residenciais ultrapassou os 20 milhões e a expectativa era que esta meta fosse batida apenas em 2010.

 

Diversas modalidades de banda larga foram surgindo para atender às mais diversas possibilidade de utilização da internet. Desde o ADSL ao 4G, nossa comunicação tem sido cada vez mais facilitada e aproximada graças a conexões com velocidades cada vez mais velozes.

 

Seja para sua empresa, independente do porte, ou até mesmo para sua residência, estar atento às particularidades, prós e contras de um tipo de banda larga é essencial. Mas você sabe a diferença entre eles?

 

Este artigo destaca três tipos diferentes de internet banda larga pouco discutidos e explicita suas vantagens, desvantagens e especificidades. Acompanhe!

 

Rádio

 

A internet via rádio é uma rede fixa que se utiliza de ondas de radiofrequência para emitir conexão aos seus usuários. Ela funciona com repetição de sinais através de antenas.

 

Instalada no ponto mais alto de edifícios, essa antena precisa estar “ligada” diretamente à torre de transmissão. Não pode haver interferências físicas neste caminho, como outro prédio na mesma direção, por exemplo.

 

Principais vantagens:

 

  • Atinge regiões periféricas e rurais onde os outros tipos de banda larga não chegam;
  • Devido ao fato de a conexão ser sem fio, a instalação de cabos se torna desnecessária;
  • Não precisa de provedor, de linha telefônica e nem mesmo de modem: a transmissão é toda feita via rede;
  • Pode atingir alta velocidade de download;
  • Sinal ilimitado, sem que haja necessidade de contratação de pacotes adicionais.

 

Desvantagens:

 

  • A falta de um endereço IP;
  • Interferências externas causadas por coisas que se aproximam da antena;
  • O clima é determinante para a velocidade da conexão;
  • Reclamações em relação ao suporte oferecido pelas operadoras.

 

Satélite

 

Em locais que a banda larga tradicional, a ADSL, na maioria dos casos, não se faz presente, ou então em situações em que a pessoa esteja em movimento constante (um cruzeiro, por exemplo), uma conexão de internet via satélite é a mais recomendada.

 

Principais vantagens:

 

  • Alta velocidade de download;
  • Dentre todos os tipos de conexão de banda larga, é a que oferece maior velocidade de navegação;
  • Por estarem alojados no espaço, os satélites permitem uma abrangência no mundo todo e, com isso, o alcance pode ser muito ampliado;

 

Desvantagens:

 

  • O custo da instalação da antena é elevado;
  • Número escasso de provedores;
  • Velocidade reduzida para atividades de tempo real, como jogos online.  

 

Cabo (Fibra Ótica, Cabo Coaxial e ADSL)

 

A internet via cabo de fibra ótica disputa com a banda larga ADSL pela preferência dos usuários domésticos.

 

Apesar de cada uma ter suas particularidades devido, principalmente, aos equipamentos utilizados seus funcionamentos são parecidos no que se refere à necessidade de conexão física de ponto a outro:

 

Cabo Coaxial
Normalmente, seu sinal vem de uma central que recebe os dados via fibra ótica, mas a conexão até o usuário final é feita por cabeamento de TV (cabo coaxial).

 

ADSL
Utiliza a estrutura de cabeamento telefônico com cabos metálicos de dois pares.

 

Fibra Ótica

Esta tecnologia utiliza fios de vidro capazes de transmitir dados em altíssima velocidade emitindo feixes de luz de uma ponta à outra.

 

O destaque das três versões de internet cabeada fica com a Fibra Ótica, cujas vantagens destacamos a seguir:

 

  • A velocidade pode chegar a vários Gbps (no caso de link dedicado);
  • Excelente desempenho em plataformas de streaming, como Netflix, Twitch, YouTube e Spotify;
  • Conexão estável, sem interferências externas;
  • Capacidade de simetria (upload igual a download).

 

Desvantagens ADSL e Cabo Coaxial:

 

  • ADSL – Nessa modalidade fixa, uma das principais questões que geram insatisfação nos usuários é a falta de simetria entre download e upload.
  • ADSL – Oscilações em horários de pico;
  • Cabo Coaxial – Por utilizar cabos da televisão, há necessidade de instalação prévia deste cabeamento.
  • ADSL – Por utilizar a rede telefônica, normalmente as outras operadoras obrigam o cliente a contratar serviço de telefone fixo para ter acesso ao serviço de banda larga.

 

A Città Telecom oferece diversos tipos de serviços de internet banda larga, tanto para empresas de pequeno e médio porte, quanto para grandes corporações. Utilizado uma rede própria de fibra ótica com backbone próprio que garante uma internet veloz e estável.

 

Possuímos pacotes com garantia total de banda, simetria de download e upload com velocidades de até 10Gbps. Além disso, contamos com atendimento diferenciado e reparo expresso em até quatro horas para assinantes do IP Dedicado.

 

Precisa de ajuda para entender melhor? Solicite a visita de um Consultor Especializado Città agora mesmo.

AUTOMÁTICO X MANUAL: A VANTAGEM EM UTILIZAR UM SOFTWARE PARA FAZER A GESTÃO DE TELECOM

Empresas ganham agilidade e otimizam processos adotando sistemas focados na gestão do parque de telefonia

 

Gerenciar gastos, inventariar os recursos de telecom das empresas e até mesmo otimizar os planos contratados não são tarefas simples.

Mas qual a diferença em utilizar um software especializado de TEM (Telecom Expense Management) ao invés de planilhas?

 

Processo

 

Com planilhas o processo é inteiramente manual, tornando comum a existência de erros que geram desperdício de dinheiro.

Com um sistema automatizado sua empresa ganha agilidade na inserção dos dados de inventário, faturas e etc, além de ter acesso a inúmeras ferramentas que facilitam a gestão e evitam o desperdício de dinheiro.

 

Método de Trabalho

Fazendo uso de planilhas e processo manual, o tempo para inserção dos dados e análise dos resultados é muito maior e suscetível ao erro.

Em algumas empresas, dependendo do tamanho do parque de telefonia, é necessária a contratação de um funcionário que se dedique exclusivamente a essa atividade.

Com softwares automatizados, fazer a gestão de telecom dentro das empresas ficou muito mais fácil. Além de apresentarem resultados mais precisos, são capazes de reduzir em média 40% do custo com telefonia.

Economia nas empresas

Com o uso do processo manual, a falta de eficiência faz com que menos erros sejam encontrados, reportados e corrigidos, o que acaba impactando diretamente no resultado final da operação.

Com sistemas automatizados sua empresa passa a ter o controle total sobre todos os custos de telecom, gerando assim maior economia.

 

 

Conclusão

A redução dos gastos com telefonia é um dos grandes desafios enfrentados por empresas dos mais diversos segmentos, portes e perfis.

Por isso, cada vez mais clientes contrataram os Serviços de Gestão

Podendo gerenciar todo o parque de telecom de uma empresa, que passa pela gestão de contas, contratos, auditoria de faturas, até o gerenciamento do billing (tarifação), o que torna completa a possibilidade de gestão dos recursos.

Vantagens da Telefonia IP

A Comunicação de Voz em Redes IP, chamada de VoIP, consiste no uso das redes de dados que utilizam o conjunto de protocolos das redes IP (TCP/UDP/IP) para a transmissão de sinais de Voz em tempo real na forma de pacotes de dados. A sua evolução natural levou ao aparecimento da Telefonia IP, que consiste no fornecimento de serviços de telefonia utilizando a rede IP para o estabelecimento de chamadas e comunicação de Voz.

 

O que é IP?

 

Todas as vezes em que você acessa a internet seu provedor de acesso identifica seu computador (ou outro equipamento como um telefone IP) por meio de um número chamado IP (internet protocol).

 

Este número pode ser fixo ou pode mudar a cada conexão com a internet dependendo do seu plano e tipo de acesso. Cada computador na internet tem um número e por este número todos os computadores que estão ligados na internet se comunicam. Este número é o protocolo IP.

 

A tecnologia VoIP – Telefonia IP

 

A grande vantagem da tecnologia VoIP é que ela permite que seja usado um canal de comunicação de dados de alta velocidade ( Fibra Óptica ALT ) para realizar as chamadas de voz como na telefonia convencional, porem sem os altos custos de um circuito exclusivo para voz que depende de sistemas comutados.

 

Como a voz é convertida para pacotes de dados, pode-se utilizar o mesmo meio de acesso para múltiplos serviços, como internet, intranet corporativa, telefonia IP (voz), IPTV/VoD, Videoconferência, Videochamada, etc.

 

Como Funciona a Telefonia IP?

 

A telefonia IP utiliza o mesmo princípio dos números de IP, cada computador ou telefone IP tem seu próprio número quando ligado a internet, assim como cada telefone convencional tem um único número.

 

As informações são passadas entre cada computador em pequenos fragmentos chamados pacotes, o protocolo IP é um programa capaz de fragmentar e depois unir os pacotes de informações em uma informação inteira.

 

Telefones para VoIP

Os serviços VoIP utilizam telefones apropriados para as redes IP, e que são muito diferentes, em complexidade, dos telefones analógicos convencionais, por serem digitais e possuírem recursos semelhantes àqueles encontrados nos computadores. Normalmente utilizam-se os seguintes tipos de telefones IP:

 

  • Computador: o próprio computador pode ser usado como telefone IP, desde que tenha uma placa de som, um microfone, alto falantes ou fones de ouvidos, e um programa do tipo softphone, que possui todos os recursos para funcionar como um telefone IP.

 

  • Adaptador para Telefone Analógico (ATA):é um dispositivo que funciona como um conversor de telefone IP para um telefone analógico convencional. O ATA é conectado a um acesso de banda larga (rede IP) e a um telefone analógico convencional, que pode ser usado normalmente para fazer e receber ligações do serviço VoIP contratado.

 

  • Telefone IP: é um telefone que possui todos os recursos necessários para um serviço VoIP. Para ser usado é necessário apenas conectá-lo a um acesso de banda larga (rede IP) para fazer e receber ligações do serviço VoIP.

 

Qualidade de conversação

 

A qualidade da conversação por meio da telefonia IP depende da velocidade de seu acesso a internet e da qualidade do aparelho utilizado.

 

Quando o acesso é lento podem ocorrer perdas de pacotes de informação ou atrasos em sua remessa de um computador a outro, o que causam falhas e qualidade baixa de som. Para maior qualidade do Fone ALT, a ALT disponibiliza o tráfego de dados priorizado dos outros dados, por meio do acesso Fibra Óptica ALT.

 

A Città Telecom oferece serviços de internet e Telefonia IP para empresas de todos os tamanhos, entre em contato e solicite uma visita de um consultor Città no telefone 3400-5000.

 

LAN TO LAN? PONTO A PONTO? TRANSPORTE IP? CLEAR CHANNEL?

LAN (Local Area Network) ou rede local, como é conhecida no Brasil.

 

Essas redes precedem e muito a popularização da internet e já na década de 1980 eram amplamente usadas no Brasil e no mundo para a troca de informações, arquivos e centralização de aplicações em servidores, otimizando a operação de terminais.

 

A tendência, nos dias de hoje, sem dúvida é migrar tudo para a nuvem – servidores, backup, armazenamento de dados, serviços e aplicações e muito mais. Ainda assim, algumas empresas possuem enormes servidores e até estações com minicomputadores processando centenas de terabytes de informações – e, infelizmente, migrar para a web assim, do dia para a noite, não seria possível e nem mesmo confortável para essas companhias.

 

No entanto, assim como outras empresas, elas possuem necessidades de comunicação em tempo real via internet e precisam fazer com que essas imensas redes locais “conversem” com outras, em pontos distantes, trocando o enorme volume de informações de que precisam.

 

O serviço de LAN to LAN, clear channel ou  interconexão de redes, é uma das soluções mais adequadas e utilizadas atualmente para imprimir velocidade a sistemas de empresas com esse perfil.

 

PRODUTIVIDADE

 

A principal palavra que pode ser associada ao serviço de LAN to LAN é “produtividade”.

 

Mesmo com várias redes locais, sua empresa já se vê obrigada a trocar informações em tempo real a todo o momento, utilizando hoje os links compartilhados ou dedicados que servem seus negócios com acesso à internet.

 

Entretanto, usar da banda de acesso comum para manter essas redes conectadas é algo dispendioso e caro, além de atrapalhar e causar congestionamentos na rede para os usuários comuns em sua empresa.

 

Com o serviço de LAN to LAN, sua empresa passa a possuir um canal específico para gerenciamento e tráfego desse tipo de dados entre datacenters ou servidores, deixando a banda de internet de uso comum livre para as demais operações conduzidas diariamente na sua empresa. Os ganhos de produtividade tendem a ser imediatos e, com eles, vêm os ganhos em termos de custo – os melhores para qualquer tipo de negócio.

 

Além de ter seu negócio amplamente conectado, você ainda dispõe de segurança e um atendimento personalizado em suas necessidades técnicas.

 

TRANSPORTE – PONTO A PONTO

 

A solução é perfeita para empresas que precisam de comunicação ponto-a-ponto com segurança e alta velocidade. E a Città Telecom oferece uma solução totalmente em fibra ótica até a sua sala.

 

Características da rede LAN to LAN:

  • 100% de Garantia de Banda
  • Fibra ótica até os sites do cliente
  • Velocidades de conexão flexíveis à demanda até 10Gb
  • SLAs (Nível de Serviços Contratados) de até 99,9% – Backbone e Acesso
  • MTTR Tempo Médio de Reparo, Disponibilidade de Serviço, Compromisso com tempos e prazos
  • Monitoramento do link 24×7
  • Atendimento e suporte técnico especializados

Entre em contato e agende uma visita de um consultor Città – no número 3400-5000 ou e-mail contato@cittatelecom.com.br

Gestão de TI e suas boas práticas

Em pesquisa realizada pelo Center for Information Systems Research (CISR), do MIT, constatou-se que as empresas mais lucrativas implementam, de alguma forma, Governança de TI. Ou seja, realizam uma gestão de ti baseada na transparência, agregando valor aos negócios, buscando soluções que proporcionem retorno sobre o investimento, além de proporcionar segurança e proximidade com os clientes.

Existem modelos adotados pelas empresas de tecnologia que hoje fazem sucesso em outros setores do mercado, mas a inovação na gestão de ti continua sendo dessas empresas que precisam se adaptar rapidamente às mudanças de mercado.

Um modelo tradicionalista de gestão raramente contribui para um ambiente dinâmico como o das empresas de tecnologia, por isso buscar modelos inovadores e melhor adequados a essa realidade tem sido um dos grandes desafios de muitos empreendedores.

ITIL

Diante dessas necessidades apresentadas, como base para a boa governança em TI, uma prática bem estruturada para ser aplicada é a Information Technology Infrastructure Libray – ITIL. Ela foi desenvolvida na Inglaterra pela Central Computer and Telecommunications Agency – CCTA -, órgão do governo inglês, no final da década de 80, a partir da necessidade do governo de ter processos organizados na área de tecnologia da informação e comunicações.

No início dos anos 90, dada a sua grande capacidade de adaptação a quaisquer estruturas, a ITIL tornou-se uma prática adotada por diversas empresas européias. Em 1996 tornou-se referência mundial quando foi adotado por companhias da Austrália, Canadá, Estados Unidos e diversos países da Ásia. No ano de 2000 foi criado o OGC (Office for Government Commerce) com intuito de regulamentar o uso do ITIL em âmbito mundial.

De acordo com o instrutor do curso Gestão de Serviços de TI – ITIL e Seus Fundamentos, oferecido pelo Ietec, o mestre em qualidade Jorge Luiz de Castro, essa prática chegou ao Brasil no ano de 2000. “Estamos em um processo de transição, com a formação de profissionais capacitados para lidar com as práticas do ITIL”, diz Castro.

BSC – Balance Scorecard

Bastante conhecido dos profissionais de gestão mais experientes, o BSC é uma metodologia que confronta a estratégia de negócio com o seu desempenho, desenvolvendo indicadores de performance para a empresa. O BSC está baseado em quatro perspectivas integradas, sem as quais a empresa não consegue atingir o crescimento e a competitividade ideais. São elas: financeiro, clientes, processos internos e de aprendizado e crescimento.

Como o BSC é uma metodologia que acompanha toda a gestão da empresa, é possível identificar o passado e prever tendências futuras, dando maior vantagem competitiva para a empresa de tecnologia através de diagramas de causa e efeito que demonstram como, quando e porque cada situação ocorre, ocorreu ou ocorrerá.

PMBOK – Gerenciamento de Projetos

 

Uma das obras mais consagradas de gestão para empresas de TI é o Guia PMBOK, que traz um conjunto de melhores práticas a serem aplicadas na execução de qualquer tipo de projeto, assim como o ITIL.

As empresas que adotam o gerenciamento de projetos como modelo de gestão se tornam mais ágeis e eficazes no desenvolvimento de soluções para seus clientes, otimizando tanto recursos humanos quanto recursos financeiros na consecução de seus projetos.

A alocação de mão de obra é feita de acordo com a demanda de cada projeto e as práticas listadas mostram os caminhos mais eficazes para que haja sinergia entre os envolvidos no projeto e melhor utilização do tempo e esforços de todos.

O PMBOK está dividido em dez áreas de conhecimento, as quais devem ser consideradas na gestão da empresa de tecnologia para que haja maior eficácia em todo o seu processo. Confira essas áreas de gerenciamento:

  • Escopo;
  • Tempo;
  • Qualidade;
  • Custos;
  • Crises;
  • Recursos Humanos;
  • Comunicações;
  • Relacionamento com stakeholders;
  • Aquisições;
  • Integração.

Cada área de conhecimento do PMBOK traz consigo suas melhores práticas, que podem ser adaptadas a qualquer tipo de situação ou projeto, visando maximizar resultados e criar valor para o cliente.

 

 

Conheça algumas das melhores práticas para gestão da TI, na opinião dos participantes do CIO Executive Council:

 

  1. Defina a taxonomia dos serviços e dos produtos da TI

É indispensável alinhar os discursos e um passo para isso é usar um vocabulário comum para se referir a determinados produtos. A tarefa de classificar todos os itens na TI consome tempo e impõe desafios, todavia, o exercício da taxonomia ajuda na comunicação entre os diferentes grupos e possibilita que os assuntos sejam discutidos em um padrão que seja compreendido por setores distintos da empresa.

Tal classificação é especialmente importante na medida em que as atribuições da TI mudam face à introdução de novas tecnologias.

 

  1. Não espere por dados perfeitos

É comum CIOs seguirem a implementação de tecnologias e de soluções até terem certeza de ter analisado dados precisos. O temor é que dados imprecisos gerem resultados negativos ou inesperados.

Ainda assim, como muitas empresas poderão comprovar, deixar que os dados sejam depurados ao longo dos processos não é uma alternativa tão ruim assim. Os CIOs exemplificam esse ponto ao relatar sobre dois gerentes de fábrica com perspectivas diferentes sobre a qualidade dos dados para dar sequencia à implementação de um sistema.

Para um, nada substituiria informações 100% corretas, ao passo que o outro aceitou trabalhar com uma margem de precisão de 90%. Em menos de um mês, as informações antes 90% corretas haviam se transformado em dados totalmente confiáveis

.

  1. Esqueça as certificações – contabilidade é a palavra do momento

Uma das atribuições mais importantes do CIO da atualidade é a capacidade de manter uma contabilidade sobre todos os processos da TI.

Em algumas empresas, por exemplo, os colaboradores de TI estão passando

por um treinamento básico de contabilidade e de cálculo de custos. Sem esse conhecimento, os CIOs são incapazes de oferecer uma visão completa acerca das soluções e projetos.

  1. Comece com projetos de alcance limitado

Sabemos que os tentáculos da gestão corporativa de Tecnologia (TBM) se estendem por toda a empresa. Isso dificulta a escolha do ponto inicial de todos os projetos.

O conselho dos CIOs para isso, é escolher um aplicativo ou um produto que seja largamente usado na empresa e cujas características sejam conhecidas por todos.

A vantagem na adoção dessa estratégia é o fato dela ser uma espécie de vitrine para sua capacidade de implementar processos de forma eficiente. Ela poderá agir em seu favor na argumentação de implementações futuras.

  1. Faça alterações de largo espectro

Soluções como as de virtualização são posicionadas em pequena escala e, depois, estendidas às outras áreas da empresa. Ocorre que em determinados casos, vale a pena realizar implementações em grande escala. Segundo os participantes no evento, essa é a receita para o sucesso no longo prazo.

A diferença entre ritmos de implementação diferentes se espelha na percepção dos colaboradores. É comum que “inovação” seja confundida com “transformação”, pois ambas resultam em mudança. Mas transformação prevê a mudança de algo, ao passo que inovação significa “criação”.

E então, que modelo de gestão sua empresa utiliza atualmente?

Você acredita que um destes modelos seria interessante para promover uma inovação na gestão do seu negócio?

Invista em Segurança – Sua empresa pode estar em apuros

Garantir a segurança das informações passa a ser uma “questão de sobrevivência”. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos, acessos a websites falsos, spams, phishings e fraudes de boletos.

Na era digital em que vivemos, estamos cada vez mais expostos.

Que podem levar a roubo de dados pessoais e corporativos, vazamento de informações bancárias, divulgação não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança tanto física quanto virtual de milhares de pessoas e organizações.

Muitas pessoas têm o costume de achar que as coisas acontecem apenas com terceiros – com aqueles sujeitos que vemos nas manchetes – mas não conosco. A consequência disso é nos tornarmos descuidados diante de uma ameaça iminente que alcança todas as camadas sociais e todos os ramos de negócios.

Perigos do mundo digital

“Os empresários precisam se conscientizar de que os funcionários que trabalham nos computadores têm de ser treinados e alertados sobre as possíveis tentativas de fraudes”, afirma Renato Fridschtein, consultor de marketing especializado em Internet.

No atual mercado é muito difícil uma empresa sobreviver sem estar informatizada e conectada à Internet. Isso cria uma dependência e também a expõe aos riscos e armadilhas que circulam diariamente pela rede.

Os perigos do uso inconsciente de aplicativos virtuais são reais: riscos de roubo, exposição da intimidade, reflexos negativos na vida profissional e complicações gerais na vida pessoal. Todo cuidado é pouco!

Segurança

Hackers e profissionais da área de tecnologia já estão cientes de que as informações que detemos são sinônimo de poder. O acesso ilimitado a dados e documentos, sob domínio de indivíduos maliciosos, resulta em prejuízos – morais, financeiros, profissionais ou psicológicos – imensuráveis.

Devemos todos estar atentos às ações básicas de Segurança da Informação e deter o controle sobre as informações pelas quais somos responsáveis – tanto pessoais quanto corporativas – a fim de afastar qualquer ameaça que comprometa sua vida nos planos físico e virtual.

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

  • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
  • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos.

Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) — o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

 

Invista na sua segurança

As questões que devemos solucionar são: você sabe guardar seus dados corretamente? sua empresa pode confiar que as informações serão mantidas a salvo? Se a sua resposta é “não”, parabéns. Você está consciente dos riscos aos quais está exposto e precisa se preparar para evitá-los.

Mas se a sua resposta a estas perguntas for “sim”, talvez você ainda esteja subestimando as ações que exponham sua vida pessoal e seus negócios às vulnerabilidades.

A partir desses questionamentos percebemos onde se pode encontrar o elo mais fraco desta corrente: nas pessoas. Quando se fala em Segurança da Informação, a área tecnológica é o que logo vem à cabeça, como, computadores, celulares, antivírus e internet.

Contudo, segundo o relatório de serviços de segurança da IBM em 2014, mais de 95% dos incidentes de segurança registrados pelo instituto estavam relacionados a ações humanas.

SCCMT

O processo de análise dos riscos de segurança, geração de relatórios, criação/modernização das políticas de segurança e implementação dos componentes necessários é uma tarefa contínua e complexa, que deve idealmente ser baseada em uma abordagem centralizada para acelerar significativamente o processo de minimização dos riscos.

Com menos tempo de trabalho despendido na auditoria de segurança, o departamento de TI pode focar em processos críticos do negócio, como adaptar-se às mudanças do mercado ou no comportamento do consumidor e melhorar a eficiência das operações da empresa.

O suporte para as recomendações de segurança pode ser encontrado em:

  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apoiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc.

  • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apoiam os controles lógicos:

  • Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação: Usando funções de “Hashing” ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
  • Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação: Atesta a validade de um documento.
  • Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
  • Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
  • Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.

 

Hoje em dia todo cuidado é pouco se tratando de internet!

 

E você o que faz para se proteger?

Metro Ethernet

Rede metro ethernet e seu crescimento no mundo corporativo

Como surgiu a Ethernet:

 

Voltando um pouco na história, criada por Robert Metcalfe em 1793, no PARC (Palo Alto Research Center, da Xerox) que provê a interconexão de estações de trabalho, para troca de dados entre elas e para impressoras).

(UFRJ, núcleo de computação eletrônica)

 

A Ethernet foi uma evolução, idealizada para transmitir dados entre vários computadores utilizando um canal de rádio, porém a medida que o tráfego aumentava a taxa de colisão do canal também aumentava.

 

Devido a este fato, o percentual real de utilização do canal ficava em torno de apenas 18%. Tentando minimizar o problema, idealizado o slotted Aloha, que através de um clock central dividia o tempo em slots e só era possível iniciar uma transmissão no início desta faixa de tempo. Com isto, a utilização máxima do canal ficava em 37%. E assim com todos os erros, acertos e atualizações, começou a revolução do Ethernet.

 

Chegando na Metro Ethernet (Technologia de rede Ethernet em uma rede metropolitana utilizando a escalabilidade, simplicidade e flexibilidade) grandes operadoras começam a se movimentar e/ou já utilizando esta tecnologia, adaptando e adequando sua infra-instrutura.

 

Metro Ethernet e a maior procura do mundo corporativo por custo/benefício  

 

Simplicidade, Performance, segurança são alguns dos conceitos que faz a escolha das redes Metro Ethernet ideal para empresas, simplesmente por propiciar fácil administração da rede, custo reduzido, fácil interconexão e a possibilidade de dimensionamento diferenciado de banda.

 

Protocolos têm sido criados para gerar maior qualidade, segurança e robustez no serviço, aproximando as características de redes tradicionais.
A rápida união das empresas aos seus públicos é um fator importante e decisivo para desenvolvimento do nosso país, assim como crescimento do conhecimento na cultura da população, tornando a tecnologia com estas vantagens um trunfo na manga das operadoras.

 

As empresas estão acostumadas a lidar com circuitos tradicionais, para acesso à internet ou para comunicação entre unidades e filiais. Mesmo com tanta evolução, o acesso tradicional ainda é marcado pelas mesmas tecnologias, sendo elas LCPDs, links dedicados, acessos Frame Relay (tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata) ou MPLS (um protocolo de roteamento baseado em pacotes rotulados).

 

Como funciona uma rede normal e uma rede ethernet e quais a vantagem?

 

Existem diversas práticas para o acesso tradicional:

 

  • Podemos dividir em faixas de velocidade.

 

  • Podemos utilizar em velocidades baixas (até 2 Mbps) modems digitais com cabos de par metálico ( O link é ligado a um roteador com uma interface serial, geralmente um V35 e em alguns casos G.703).

 

  • Para velocidades pouco superiores, é normal utilizar links múltiplos de 2 Mbps, ou seja, um acesso de 4 Mbps será entregue em 2 links de 2Mbps, um acesso de 8 Mbps será entregue em 4 links de 2Mbps e assim por diante.

 

Tornando o acesso mais caro e criando dificuldades para o contratante, uma vez que necessita de um roteador com mais portas para dar conta de todos os links contratados.

 

Há também uma faixa de velocidades pouco popular, os circuitos E3 (34Mbps). Este circuito é mais utilizado por empresas de grande porte e exige que a operadora instale toda uma estrutura de rede SDH (conjunto de equipamentos e meios físicos de transmissão que compõem um sistema digital de transporte de informações) ou rádio.

 

Devido a necessidade de criação desta rede complexa por conta da operadora, os custos costumam ser elevados, isto explica também o porquê desta velocidade não ser comum no mercado.

 

Para velocidades superiores (155 Mbps ou STM1), o acesso é realizado através do SDH. Se comparado à uma porta Ethernet, os custos deste tipo de acesso são muito altos. Além disso, o cliente deverá possuir roteadores especiais, que custam muito mais que roteadores que suportam Ethernet.

 

Como pode ser observado, o acesso tradicional é um modelo muito complicado e caro, cada faixa de velocidade utiliza-se de uma tecnologia diferente, utilizando cabos e interfaces especiais para cada.

 

Comparando os modelos citados acima com um acesso baseado em Ethernet, a principal vantagem é que Ethernet é a mesma tecnologia utilizada dentro do ambiente do cliente, ou seja, na sua rede local, o que garante diversos benefícios.

 

Em uma rede Ethernet, podemos encontrar como principais vantagens o custo, os equipamentos utilizados e a infraestrutura do cliente e que está dividida em 3 segmentos:

 

  • Metro Edge (ou “Borda da Metro”): é o segmento que constitui o primeiro nível de agregação na Metro. Nele, as conexões que deixam o segmento de acesso são concentradas em equipamentos localizados dentro da operadora;
  • Metro Core (ou “Núcleo da Metro”): é um segundo nível de agregação. Ele concentra vários links de equipamentos da Metro Edge que, por sua vez, se conectam com a WAN da operadora ou backbone IP;
  • Metro Access (ou “Acesso da Metro”): é a parte da rede que alcança o cliente final. Utilizada nas aplicações empresariais com um equipamento instalado próximo ou no interior das empresas.

 

(Universidade Luterana do Brasil  – Tecnologia em Redes de Computadores)

 

O custo de uma porta da operadora é muito inferior se comparado ao acesso tradicional, em qualquer velocidade.

 

O acesso no ambiente do cliente (LAN) é feito com cabos UTP, o mesmo equipamento que atende 10 Mbps, poderá atender 100 Mbps ou 1 Gbps. Isto significa que a velocidade pode ser alterada sem que seja alterado o cabeamento do cliente.

 

Os equipamentos de acesso do cliente não necessitam de interfaces especiais, assim um roteador sem muitos features pode muito bem atender a necessidade do cliente. Mesmo um switch de 3 camadas pode atender as necessidades do cliente.

 

E não está só limitada a ser apenas uma tecnologia de acesso. Muitos estudos estão sendo realizados para entender o Ethernet e já é usado também como uma tecnologia de transporte de dados sobre as redes metropolitanas, utilizando a fibra ótica dedicada, garantindo escalabilidade de conexão.

 

Conclusões finais, ufa!

 

O acesso em Metro Ethernet tem várias vantagens em comparação com os acessos tradicionais, mas existe uma vantagem que é perceptível na operação, o custo, pois com uma migração Ethernet são eliminadas diversas camadas de equipamentos. Diversos conversores e/ou adaptadores não são necessários. A rede fica leve, enxuta, veloz, segura e com baixo custo, tendo também uma flexibilidade maior no gerenciamento e manutenção.

 

A Città telecom trabalha constantemente para prover o melhor serviço e trabalhando com a melhor tecnologia em fibra ótica ponto a ponto (Metro Ethernet) até a sala do cliente, sendo um diferencial nosso, pois muitas operadoras só dispõe de fibra ótica na rua e não até o cliente.

 

Conheça nossos planos para empresas de todos os tamanhos em nosso site www.cittatelecom.com.br ou entre em contato com a nossa central de atendimento 3400-5000.

 

(fonte: Wikipedia, UFRJ e Ulbra)

Quais as vantagens da fibra ótica e onde impacta no seu negócio!

Quais as vantagens da fibra ótica e onde ela impacta no seu negócio?

Já conhece a fibra ótica e do que ela é capaz? Iremos aqui falar um pouco desse meio de transporte que está revolucionando o mundo da internet com capacidade de transporte muito além das outras tecnologias e infinitas possibilidades de utilização.

A internet hoje em dia pode chegar de várias formas ao seu negócio, mas muitas pessoas buscam os produtos pela velocidade estampada no encarte. E você? Como faz a sua escolha? Já parou para analisar que existem vários tipos de métodos físicos para transportar esses dados? Pois bem, essa forma de transporte pode dizer muito sobre a qualidade, confiabilidade e instabilidade do serviço de internet.

Existem hoje no mercado diversos tipos de meios físicos para levar a internet até o seu negócio além da fibra ótica, os mais comuns são cabo de cobre “par metálico” ( o tradicional RJ47, aquele cabinho azul de rede) , os cabos coaxais ( o cabo comumente usado para ligarmos na televisão para receber sinal de tv) e a internet via rádio (usada onde não se chega infra via cabo, tem muitas oscilações com interferências do tempo) . A grande diferença da Fibra para os cabos metálicos é que os sinais transmitidos através da fibra possuem menor atenuação (perda da potência dos sinais) e podem viajar por distâncias bem maiores com perdas insignificantes. Além de ter uma capacidade de transmitir informações muito superior com velocidades e taxas superior.

Em uma única fibra é possível atender a demanda de um cliente com telefonia, internet e TV. A fibra ótica não envia os dados como os cabos de cobre, para que a velocidade seja garantida o sinal é transformado em luz. O seu núcleo é feito basicamente de vidro e ao redor é coberto com materiais que protegem a fibra e diminui a refração (perda de luz). O material usado na sua fabricação é muito mais abundante e mais barato que o metal; a transmissão de dados é feita através de feixes de luz que tem a espessura de um fio de cabelo. Com a grande demanda de troca de dados entre as empresas e residências, as antigas metodologias já começaram a ficar obsoletas.

Nessa imagem abaixo temos uma ideia de como a luz trabalha e é enviada pela fibra:

How light travels through fiber optics

Motivos para escolher a Fibra Ótica:

 

Acredito que ficou bem claro para você que a fibra ótica é bastante superior às outras formas de transmissão de dados, não é mesmo? De qualquer forma, iremos descrever  5 motivos pelos quais a escolha da fibra é primordial para que a sua empresa tenha um serviço de ponta. São eles:

  • Velocidade: Uma rede de Fibra, em teoria, não existe limite de velocidade, onde esta, por sua vez é limitada pelas tecnologias atuais, podendo chegar a uma velocidade de 100 Gbps (100.000 megas).
  • Baixa atenuação: Como citado anteriormente, a fibra possui baixíssimas taxas de perda de dados graças ao seu material, e com seu baixo custo, permite levar tais dados a grandes distâncias por preços mais competitivos.
  • Sem interferência: O cabeamento metálico possui interferência eletromagnética que são muito comuns. As fibras são imunes a essas interferências que podem ocorrer por aparelhos eletrônicos e descargas elétricas.
  • Segurança: Graças ao seu sistema de transmissão de dados via luz, qualquer tentativa de captação dentro da fibra é facilmente detectável, para o roubo de dados, é necessário um desvio grande de luz,o que torna o ataque vulnerável inibindo as sabotagens.
    • Roubos e furtos: Os famosos cabos de cobre são altamente visados, trazendo diversos problemas às empresas de telecomunicações, devido aos furtos. O cobre é um material caro e muito visado pelos bandidos, sempre que há roubo, os clientes ficam grande parte do tempo com o serviço interrompido.

Soluções entregues pelo mercado

Iremos descrever de forma fácil e básica como as telecoms que divulgam a venda do serviço como fibra podem entregar a solução para você, notem que no mercado, é possível encontrar diversos tipos de empresas vendendo uma solução de telecom via fibra ótica, mas nem sempre é como você imagina, lembrando que, para que não haja perda e impacta no seu sinal e você consiga ter todas as vantagens mencionadas acima, o serviço deve ser entregue ao cliente final 100% em fibra ótica, mais conhecido como FTTH (Fiber to the home), ou no português, Fibra até a Casa (do cliente).

Soluções entregues pelo mercado

Veja que no caso 1 e 4 a fibra chega até uma caixa ou armário onde geralmente fica instalado na rua ou em uma localização estratégica da empresa; pode ser instalado por bairro ou para  uma determinada área geográfica. A partir desse ponto é levado até o cliente via internet a cabo.

No número 2 – A fibra ótica vai até uma central, que fica instalada no prédio; geralmente na garagem ou em uma sala especifica,dependendo da estrutura. A partir desse ponto,sobe para as salas ou apartamentos podendo ser essa finalização via fibra ou não.

Numero 3 – Melhor dos mundos, a fibra vai até o equipamento na sala do cliente. Dessa forma existe a garantia de que todo o seu transporte seja por meio da Fibra Ótica, garantindo assim sua qualidade e segurança.

Além da fibra ótica como meio físico, existe também a tecnologia em que esses dados vão navegar por elas. E a mais comumente usada é Metro Ethernet.

Um estudo feito nas áreas metropolitanas indica que o uso de dados está atualmente superior aos de voz e a Metro Ethernet é o desenho feito justamente para atender a grande demanda das metrópoles, por dados de baixo custo e de simplicidade na integração e padronização de protocolos.

Serviços à disposição da Fibra

Os serviços mais contratados por meio da fibra ótica são serviços que demandam alta capacidade de transmissão de dados, entre eles:

Banda Larga de 30 a 200 megas, Link dedicado / acesso dedicado de até10Gbps, telefonia fixa ou tronco E1 com melhores tarifas, circuito ponto a ponto ( LAN to LAN, Clear Channel, MPLS, VPS).

A banda larga é um link de internet compartilhado, onde esse mesmo link será dividido entre vizinhos ou empresas na região.

Link Dedicado é um serviço especialmente desenvolvido para o setor corporativo. Esse link é exclusivo e sem compartilhamento, a banda contratada é a mesma entregue e as taxas de download e upload são iguais, ideal para quem não pode depender de oscilação de velocidade da rede e envio de muitos arquivos.

Circuito Ponto a Ponto: Solução que interliga o ponto A ao ponto B , podendo ser local ou de grande distância, transparente a protocolos, podendo ser trafegado qualquer informação desejada. Apenas a receptora poderá reconhecê-los. Esse serviço é muito comum para interligar filiais e empresas que possuem um sistema compartilhado.

Em breve faremos um post detalhando o funcionamento de cada serviço.

Conclusão

A Fibra Ótica já está presente no Brasil, onde a tecnologia vem avançando muito rapidamente.

Se você ainda não usa internet via fibra, em breve irá acabar aderindo, a cada dia que passa cresce a necessidade do mercado de transferência de grande volumes de dados, somente com a fibra você conseguira ampliar a banda da internet, potencializar a velocidade e a capacidade de encaminhamento de dados seja para trabalhar, se divertir, se informar ou se entreter pois como a tecnologia é de ponta as vantagens são enormes.

Nem todas as telecons possuem o serviço via Fibra em seu portfolio para atender as demandas do mercado, somente as telecom mais avançadas tecnologicamente podem oferecer o serviço.

Espero que tenhamos esclarecido todas as suas dúvidas referente a fibra ótica!

Se ainda tiver alguma dúvida, entre em contato conosco, estaremos mais que a disposição para ajudá-los!

A Città está no blog da ALTA Telecom, confira:

Città para ALTA Telecom

Città para ALTA Telecom

 

A Alta Telecom que atua desde 1998 na prestação de Serviços de Telecomunicações e Informática para o mercado corporativo e de Operadoras de Telecomunicações e Data Center, publicou uma matéria recentemente em seu blog,sobre como a situação econômica em que o Brasil se encontra, tem sido uma peça chave para o crescimento de novas ideias e projetos para empreendedores.

Nosso Vice Presidente Executivo Emanuel Barreto Filho, explicou um pouco do nosso plano de expansão para as regiões de Resende e Volta Redonda no Rio de Janeiro, Lorena, Sorocaba e Judiai em São Paulo e e como estamos investindo em segurança de nossa rede e infraestrutura de fibra ótica.

Confira abaixo, no blog da ALTA Telecom, a matéria completa:

http://www.alta.com.br/citta-no-data-center-da-alta-telecom/

Armazenamento Digital 5D

O nome surgiu a partir do tamanho e da orientação, além da posição dos dados – que é tridimensional.

A enorme durabilidade do dispositivo está relacionada à sua resistência. Os discos de armazenamento de vidro são estáveis a temperaturas de até 1.000º C. O período de 13,8 bilhões de anos é estabelecido tomando como referência uma temperatura ambiente de até 190º C.

Segundo os cientistas, que apelidaram a mídia de “Superman memory crystal”, por conta dos cristais mostrados no filme “Superman”, a descoberta abre uma nova era de arquivamento de dados eterno. Com o armazenamento 5D, documentos, livros históricos importantes, obras de artes e descobertas científicas podem ter uma vida ilimitada, pelo menos virtualmente.

 

@techtudo.com.br