Tudo sobre o mundo da internet e suas novidades – Blog Città Telecom

Link de Internet Dedicado 1

Link de Internet Dedicado

Com certeza você já ouviu falar em internet banda larga, não é? Mas e em link de internet dedicado, já ouviu falar?

Pouca gente sabe do que se trata essa tecnologia. Por isso, nesse artigo vamos falar sobre o que é o link dedicado, quais são as diferenças entre ele e a internet banda larga e também quais problemas você pode ter se não escolher uma operadora correta. Vamos lá?

Link de Internet Dedicado

Quem usa a internet apenas em casa, provavelmente, apenas ouviu falar por cima de links dedicados. A internet oferecida por operadoras brasileiras de telefonia e telecomunicações geralmente é compartilhada, ou seja, você sempre está usando uma determinada banda de conexão em conjunto com diversos outros clientes.

 

O link dedicado é diferente. Com ele, toda a banda alocada é usada apenas por você, o tempo todo, ainda que você não a esteja utilizando no momento. Eis a razão do nome “dedicado” – o link apenas atende ao cliente que o contratou.

 

Serviços de link dedicado possuem níveis de tolerância muito mais rígidos, o que quer dizer que quando você contrata uma internet dedicada de 100 Mbps, terá essa velocidade de dados o tempo todo, não importa a que hora do dia ou da semana. Acabou essa história de “horário de pico” para a web.

 

Link de Internet Dedicado x Banda Larga

A principal diferença entre ele e a internet banda larga comum é na velocidade de conexão: a do link dedicado é muito maior do que as velocidades oferecidas pelos planos de internet banda larga. Além disso, o serviço de link dedicado possui muito mais estabilidade do que a banda larga comum e entrega a velocidade estabelecida em contrato.

 

Por outro lado, quem tem banda larga em casa sabe que raramente se consegue a velocidade de internet prometida pela operadora, tanto para fazer downloads quanto uploads.

 

Como se trata de um ponto da empresa de telecomunicações que é distribuído para vários usuários, o sinal tente a sofrer mais oscilações, especialmente quando muitas pessoas estão conectadas ao mesmo tempo.

 

Por isso, é muito comum ver as reclamações dos usuários acerca dos serviços de banda larga oferecidos pelas operadoras, que não conseguem entregar a velocidade estabelecida em contrato em sua totalidade, gerando frustração em muitos clientes.

 

Já quem opta pelo serviço de link dedicado não sofre com esse problema, pois, esse tipo de conexão conta com dois canais exclusivos para a sua conexão, sem divisão com outros usuários, o que garante a estabilidade do sinal.

 

Vantagens e desvantagens de um Link de Internet Dedicado

Link de Internet Dedicado 2

 

Para a maioria das empresas, cujo core business não seja o fornecimento de acesso à internet, o link dedicado com fibra óptica é contratado com velocidades entre 20Mbps e 100Mbps (granularidade a partir de 1Mbps).

 

As principais vantagens do serviço de link de internet dedicado são:

  • Oscilação e interferência próximas de zero, com contratos garantindo em média 99% de disponibilidade e 99% da velocidade contratada;
  • Sua empresa vai utilizar 100% daquilo que contratar, pois o canal de comunicação é dedicado e exclusivo;
  • Link simétrico, tendo separação das bandas de download e upload. Ou seja: um link de 20Mbps terá 20Mbps para download que não interferem nos 20Mbps de upload, garantindo um desempenho infinitamente superior ao de um link 20Mbps ADSL.

 

As principais desvantagens do serviço de link  de Internet dedicado são:

  • Maior custo de instalação, operação e manutenção, pois necessita de equipamentos próprios capazes de codificar e decodificar sinais que transitam em forma de luz;
  • Contratos geralmente mais longos, com 2 ou 3 anos de duração.

 

Outro aspecto interessante a respeito dos serviços de link dedicado, como o oferecido pela Città Telecom, é a possibilidade de customização de contratos conforme suas necessidades técnicas, mas também de região, custo, estrutura e atendimento.

 

Os contratos oferecidos por operadoras em serviços de internet compartilhada possuem algumas poucas opções, em diferentes “pacotes”, mas de um modo geral seguem uma mesma lógica. Além disso, para obter vantagens em termos de custo ou desempenho, geralmente é preciso que você assine também serviços de TV a cabo e telefonia, caso contrário os preços e condições deixam de ser vantajosos.

 

Em links dedicados, o negócio é apenas a conexão com a internet. Você pode optar por uma série de variáveis, dimensionando custos e performance conforme suas reais necessidades, sem contratar mais do que precisa ou operar com menor eficiência do que o necessário.

 

A produtividade tende a aumentar, com cada um de seus colaboradores dispondo da banda e do acesso que realmente utiliza para trabalhar e você, como empresário, acaba pagando realmente por aquilo que utiliza em sua empresa.

 

Entre em contato conosco, veja qual melhor jeito que sua empresa pode voar na internet! 

3400-05000 | contato@cittatelecom.com.br | cittatelecom.com.br

Invista em Segurança – Sua empresa pode estar em apuros

Garantir a segurança das informações passa a ser uma “questão de sobrevivência”. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos, acessos a websites falsos, spams, phishings e fraudes de boletos.

Na era digital em que vivemos, estamos cada vez mais expostos.

Que podem levar a roubo de dados pessoais e corporativos, vazamento de informações bancárias, divulgação não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança tanto física quanto virtual de milhares de pessoas e organizações.

Muitas pessoas têm o costume de achar que as coisas acontecem apenas com terceiros – com aqueles sujeitos que vemos nas manchetes – mas não conosco. A consequência disso é nos tornarmos descuidados diante de uma ameaça iminente que alcança todas as camadas sociais e todos os ramos de negócios.

Perigos do mundo digital

“Os empresários precisam se conscientizar de que os funcionários que trabalham nos computadores têm de ser treinados e alertados sobre as possíveis tentativas de fraudes”, afirma Renato Fridschtein, consultor de marketing especializado em Internet.

No atual mercado é muito difícil uma empresa sobreviver sem estar informatizada e conectada à Internet. Isso cria uma dependência e também a expõe aos riscos e armadilhas que circulam diariamente pela rede.

Os perigos do uso inconsciente de aplicativos virtuais são reais: riscos de roubo, exposição da intimidade, reflexos negativos na vida profissional e complicações gerais na vida pessoal. Todo cuidado é pouco!

Segurança

Hackers e profissionais da área de tecnologia já estão cientes de que as informações que detemos são sinônimo de poder. O acesso ilimitado a dados e documentos, sob domínio de indivíduos maliciosos, resulta em prejuízos – morais, financeiros, profissionais ou psicológicos – imensuráveis.

Devemos todos estar atentos às ações básicas de Segurança da Informação e deter o controle sobre as informações pelas quais somos responsáveis – tanto pessoais quanto corporativas – a fim de afastar qualquer ameaça que comprometa sua vida nos planos físico e virtual.

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

  • Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
  • Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos.

Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) — o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

 

Invista na sua segurança

As questões que devemos solucionar são: você sabe guardar seus dados corretamente? sua empresa pode confiar que as informações serão mantidas a salvo? Se a sua resposta é “não”, parabéns. Você está consciente dos riscos aos quais está exposto e precisa se preparar para evitá-los.

Mas se a sua resposta a estas perguntas for “sim”, talvez você ainda esteja subestimando as ações que exponham sua vida pessoal e seus negócios às vulnerabilidades.

A partir desses questionamentos percebemos onde se pode encontrar o elo mais fraco desta corrente: nas pessoas. Quando se fala em Segurança da Informação, a área tecnológica é o que logo vem à cabeça, como, computadores, celulares, antivírus e internet.

Contudo, segundo o relatório de serviços de segurança da IBM em 2014, mais de 95% dos incidentes de segurança registrados pelo instituto estavam relacionados a ações humanas.

SCCMT

O processo de análise dos riscos de segurança, geração de relatórios, criação/modernização das políticas de segurança e implementação dos componentes necessários é uma tarefa contínua e complexa, que deve idealmente ser baseada em uma abordagem centralizada para acelerar significativamente o processo de minimização dos riscos.

Com menos tempo de trabalho despendido na auditoria de segurança, o departamento de TI pode focar em processos críticos do negócio, como adaptar-se às mudanças do mercado ou no comportamento do consumidor e melhorar a eficiência das operações da empresa.

O suporte para as recomendações de segurança pode ser encontrado em:

  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apoiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc.

  • Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apoiam os controles lógicos:

  • Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação: Usando funções de “Hashing” ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
  • Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação: Atesta a validade de um documento.
  • Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
  • Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
  • Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.

 

Hoje em dia todo cuidado é pouco se tratando de internet!

 

E você o que faz para se proteger?

Metro Ethernet

Rede metro ethernet e seu crescimento no mundo corporativo

Como surgiu a Ethernet:

 

Voltando um pouco na história, criada por Robert Metcalfe em 1793, no PARC (Palo Alto Research Center, da Xerox) que provê a interconexão de estações de trabalho, para troca de dados entre elas e para impressoras).

(UFRJ, núcleo de computação eletrônica)

 

A Ethernet foi uma evolução, idealizada para transmitir dados entre vários computadores utilizando um canal de rádio, porém a medida que o tráfego aumentava a taxa de colisão do canal também aumentava.

 

Devido a este fato, o percentual real de utilização do canal ficava em torno de apenas 18%. Tentando minimizar o problema, idealizado o slotted Aloha, que através de um clock central dividia o tempo em slots e só era possível iniciar uma transmissão no início desta faixa de tempo. Com isto, a utilização máxima do canal ficava em 37%. E assim com todos os erros, acertos e atualizações, começou a revolução do Ethernet.

 

Chegando na Metro Ethernet (Technologia de rede Ethernet em uma rede metropolitana utilizando a escalabilidade, simplicidade e flexibilidade) grandes operadoras começam a se movimentar e/ou já utilizando esta tecnologia, adaptando e adequando sua infra-instrutura.

 

Metro Ethernet e a maior procura do mundo corporativo por custo/benefício  

 

Simplicidade, Performance, segurança são alguns dos conceitos que faz a escolha das redes Metro Ethernet ideal para empresas, simplesmente por propiciar fácil administração da rede, custo reduzido, fácil interconexão e a possibilidade de dimensionamento diferenciado de banda.

 

Protocolos têm sido criados para gerar maior qualidade, segurança e robustez no serviço, aproximando as características de redes tradicionais.
A rápida união das empresas aos seus públicos é um fator importante e decisivo para desenvolvimento do nosso país, assim como crescimento do conhecimento na cultura da população, tornando a tecnologia com estas vantagens um trunfo na manga das operadoras.

 

As empresas estão acostumadas a lidar com circuitos tradicionais, para acesso à internet ou para comunicação entre unidades e filiais. Mesmo com tanta evolução, o acesso tradicional ainda é marcado pelas mesmas tecnologias, sendo elas LCPDs, links dedicados, acessos Frame Relay (tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata) ou MPLS (um protocolo de roteamento baseado em pacotes rotulados).

 

Como funciona uma rede normal e uma rede ethernet e quais a vantagem?

 

Existem diversas práticas para o acesso tradicional:

 

  • Podemos dividir em faixas de velocidade.

 

  • Podemos utilizar em velocidades baixas (até 2 Mbps) modems digitais com cabos de par metálico ( O link é ligado a um roteador com uma interface serial, geralmente um V35 e em alguns casos G.703).

 

  • Para velocidades pouco superiores, é normal utilizar links múltiplos de 2 Mbps, ou seja, um acesso de 4 Mbps será entregue em 2 links de 2Mbps, um acesso de 8 Mbps será entregue em 4 links de 2Mbps e assim por diante.

 

Tornando o acesso mais caro e criando dificuldades para o contratante, uma vez que necessita de um roteador com mais portas para dar conta de todos os links contratados.

 

Há também uma faixa de velocidades pouco popular, os circuitos E3 (34Mbps). Este circuito é mais utilizado por empresas de grande porte e exige que a operadora instale toda uma estrutura de rede SDH (conjunto de equipamentos e meios físicos de transmissão que compõem um sistema digital de transporte de informações) ou rádio.

 

Devido a necessidade de criação desta rede complexa por conta da operadora, os custos costumam ser elevados, isto explica também o porquê desta velocidade não ser comum no mercado.

 

Para velocidades superiores (155 Mbps ou STM1), o acesso é realizado através do SDH. Se comparado à uma porta Ethernet, os custos deste tipo de acesso são muito altos. Além disso, o cliente deverá possuir roteadores especiais, que custam muito mais que roteadores que suportam Ethernet.

 

Como pode ser observado, o acesso tradicional é um modelo muito complicado e caro, cada faixa de velocidade utiliza-se de uma tecnologia diferente, utilizando cabos e interfaces especiais para cada.

 

Comparando os modelos citados acima com um acesso baseado em Ethernet, a principal vantagem é que Ethernet é a mesma tecnologia utilizada dentro do ambiente do cliente, ou seja, na sua rede local, o que garante diversos benefícios.

 

Em uma rede Ethernet, podemos encontrar como principais vantagens o custo, os equipamentos utilizados e a infraestrutura do cliente e que está dividida em 3 segmentos:

 

  • Metro Edge (ou “Borda da Metro”): é o segmento que constitui o primeiro nível de agregação na Metro. Nele, as conexões que deixam o segmento de acesso são concentradas em equipamentos localizados dentro da operadora;
  • Metro Core (ou “Núcleo da Metro”): é um segundo nível de agregação. Ele concentra vários links de equipamentos da Metro Edge que, por sua vez, se conectam com a WAN da operadora ou backbone IP;
  • Metro Access (ou “Acesso da Metro”): é a parte da rede que alcança o cliente final. Utilizada nas aplicações empresariais com um equipamento instalado próximo ou no interior das empresas.

 

(Universidade Luterana do Brasil  – Tecnologia em Redes de Computadores)

 

O custo de uma porta da operadora é muito inferior se comparado ao acesso tradicional, em qualquer velocidade.

 

O acesso no ambiente do cliente (LAN) é feito com cabos UTP, o mesmo equipamento que atende 10 Mbps, poderá atender 100 Mbps ou 1 Gbps. Isto significa que a velocidade pode ser alterada sem que seja alterado o cabeamento do cliente.

 

Os equipamentos de acesso do cliente não necessitam de interfaces especiais, assim um roteador sem muitos features pode muito bem atender a necessidade do cliente. Mesmo um switch de 3 camadas pode atender as necessidades do cliente.

 

E não está só limitada a ser apenas uma tecnologia de acesso. Muitos estudos estão sendo realizados para entender o Ethernet e já é usado também como uma tecnologia de transporte de dados sobre as redes metropolitanas, utilizando a fibra ótica dedicada, garantindo escalabilidade de conexão.

 

Conclusões finais, ufa!

 

O acesso em Metro Ethernet tem várias vantagens em comparação com os acessos tradicionais, mas existe uma vantagem que é perceptível na operação, o custo, pois com uma migração Ethernet são eliminadas diversas camadas de equipamentos. Diversos conversores e/ou adaptadores não são necessários. A rede fica leve, enxuta, veloz, segura e com baixo custo, tendo também uma flexibilidade maior no gerenciamento e manutenção.

 

A Città telecom trabalha constantemente para prover o melhor serviço e trabalhando com a melhor tecnologia em fibra ótica ponto a ponto (Metro Ethernet) até a sala do cliente, sendo um diferencial nosso, pois muitas operadoras só dispõe de fibra ótica na rua e não até o cliente.

 

Conheça nossos planos para empresas de todos os tamanhos em nosso site www.cittatelecom.com.br ou entre em contato com a nossa central de atendimento 3400-5000.

 

(fonte: Wikipedia, UFRJ e Ulbra)

Quais as vantagens da fibra ótica e onde impacta no seu negócio!

Quais as vantagens da fibra ótica e onde ela impacta no seu negócio?

Já conhece a fibra ótica e do que ela é capaz? Iremos aqui falar um pouco desse meio de transporte que está revolucionando o mundo da internet com capacidade de transporte muito além das outras tecnologias e infinitas possibilidades de utilização.

A internet hoje em dia pode chegar de várias formas ao seu negócio, mas muitas pessoas buscam os produtos pela velocidade estampada no encarte. E você? Como faz a sua escolha? Já parou para analisar que existem vários tipos de métodos físicos para transportar esses dados? Pois bem, essa forma de transporte pode dizer muito sobre a qualidade, confiabilidade e instabilidade do serviço de internet.

Existem hoje no mercado diversos tipos de meios físicos para levar a internet até o seu negócio além da fibra ótica, os mais comuns são cabo de cobre “par metálico” ( o tradicional RJ47, aquele cabinho azul de rede) , os cabos coaxais ( o cabo comumente usado para ligarmos na televisão para receber sinal de tv) e a internet via rádio (usada onde não se chega infra via cabo, tem muitas oscilações com interferências do tempo) . A grande diferença da Fibra para os cabos metálicos é que os sinais transmitidos através da fibra possuem menor atenuação (perda da potência dos sinais) e podem viajar por distâncias bem maiores com perdas insignificantes. Além de ter uma capacidade de transmitir informações muito superior com velocidades e taxas superior.

Em uma única fibra é possível atender a demanda de um cliente com telefonia, internet e TV. A fibra ótica não envia os dados como os cabos de cobre, para que a velocidade seja garantida o sinal é transformado em luz. O seu núcleo é feito basicamente de vidro e ao redor é coberto com materiais que protegem a fibra e diminui a refração (perda de luz). O material usado na sua fabricação é muito mais abundante e mais barato que o metal; a transmissão de dados é feita através de feixes de luz que tem a espessura de um fio de cabelo. Com a grande demanda de troca de dados entre as empresas e residências, as antigas metodologias já começaram a ficar obsoletas.

Nessa imagem abaixo temos uma ideia de como a luz trabalha e é enviada pela fibra:

How light travels through fiber optics

Motivos para escolher a Fibra Ótica:

 

Acredito que ficou bem claro para você que a fibra ótica é bastante superior às outras formas de transmissão de dados, não é mesmo? De qualquer forma, iremos descrever  5 motivos pelos quais a escolha da fibra é primordial para que a sua empresa tenha um serviço de ponta. São eles:

  • Velocidade: Uma rede de Fibra, em teoria, não existe limite de velocidade, onde esta, por sua vez é limitada pelas tecnologias atuais, podendo chegar a uma velocidade de 100 Gbps (100.000 megas).
  • Baixa atenuação: Como citado anteriormente, a fibra possui baixíssimas taxas de perda de dados graças ao seu material, e com seu baixo custo, permite levar tais dados a grandes distâncias por preços mais competitivos.
  • Sem interferência: O cabeamento metálico possui interferência eletromagnética que são muito comuns. As fibras são imunes a essas interferências que podem ocorrer por aparelhos eletrônicos e descargas elétricas.
  • Segurança: Graças ao seu sistema de transmissão de dados via luz, qualquer tentativa de captação dentro da fibra é facilmente detectável, para o roubo de dados, é necessário um desvio grande de luz,o que torna o ataque vulnerável inibindo as sabotagens.
    • Roubos e furtos: Os famosos cabos de cobre são altamente visados, trazendo diversos problemas às empresas de telecomunicações, devido aos furtos. O cobre é um material caro e muito visado pelos bandidos, sempre que há roubo, os clientes ficam grande parte do tempo com o serviço interrompido.

Soluções entregues pelo mercado

Iremos descrever de forma fácil e básica como as telecoms que divulgam a venda do serviço como fibra podem entregar a solução para você, notem que no mercado, é possível encontrar diversos tipos de empresas vendendo uma solução de telecom via fibra ótica, mas nem sempre é como você imagina, lembrando que, para que não haja perda e impacta no seu sinal e você consiga ter todas as vantagens mencionadas acima, o serviço deve ser entregue ao cliente final 100% em fibra ótica, mais conhecido como FTTH (Fiber to the home), ou no português, Fibra até a Casa (do cliente).

Soluções entregues pelo mercado

Veja que no caso 1 e 4 a fibra chega até uma caixa ou armário onde geralmente fica instalado na rua ou em uma localização estratégica da empresa; pode ser instalado por bairro ou para  uma determinada área geográfica. A partir desse ponto é levado até o cliente via internet a cabo.

No número 2 – A fibra ótica vai até uma central, que fica instalada no prédio; geralmente na garagem ou em uma sala especifica,dependendo da estrutura. A partir desse ponto,sobe para as salas ou apartamentos podendo ser essa finalização via fibra ou não.

Numero 3 – Melhor dos mundos, a fibra vai até o equipamento na sala do cliente. Dessa forma existe a garantia de que todo o seu transporte seja por meio da Fibra Ótica, garantindo assim sua qualidade e segurança.

Além da fibra ótica como meio físico, existe também a tecnologia em que esses dados vão navegar por elas. E a mais comumente usada é Metro Ethernet.

Um estudo feito nas áreas metropolitanas indica que o uso de dados está atualmente superior aos de voz e a Metro Ethernet é o desenho feito justamente para atender a grande demanda das metrópoles, por dados de baixo custo e de simplicidade na integração e padronização de protocolos.

Serviços à disposição da Fibra

Os serviços mais contratados por meio da fibra ótica são serviços que demandam alta capacidade de transmissão de dados, entre eles:

Banda Larga de 30 a 200 megas, Link dedicado / acesso dedicado de até10Gbps, telefonia fixa ou tronco E1 com melhores tarifas, circuito ponto a ponto ( LAN to LAN, Clear Channel, MPLS, VPS).

A banda larga é um link de internet compartilhado, onde esse mesmo link será dividido entre vizinhos ou empresas na região.

Link Dedicado é um serviço especialmente desenvolvido para o setor corporativo. Esse link é exclusivo e sem compartilhamento, a banda contratada é a mesma entregue e as taxas de download e upload são iguais, ideal para quem não pode depender de oscilação de velocidade da rede e envio de muitos arquivos.

Circuito Ponto a Ponto: Solução que interliga o ponto A ao ponto B , podendo ser local ou de grande distância, transparente a protocolos, podendo ser trafegado qualquer informação desejada. Apenas a receptora poderá reconhecê-los. Esse serviço é muito comum para interligar filiais e empresas que possuem um sistema compartilhado.

Em breve faremos um post detalhando o funcionamento de cada serviço.

Conclusão

A Fibra Ótica já está presente no Brasil, onde a tecnologia vem avançando muito rapidamente.

Se você ainda não usa internet via fibra, em breve irá acabar aderindo, a cada dia que passa cresce a necessidade do mercado de transferência de grande volumes de dados, somente com a fibra você conseguira ampliar a banda da internet, potencializar a velocidade e a capacidade de encaminhamento de dados seja para trabalhar, se divertir, se informar ou se entreter pois como a tecnologia é de ponta as vantagens são enormes.

Nem todas as telecons possuem o serviço via Fibra em seu portfolio para atender as demandas do mercado, somente as telecom mais avançadas tecnologicamente podem oferecer o serviço.

Espero que tenhamos esclarecido todas as suas dúvidas referente a fibra ótica!

Se ainda tiver alguma dúvida, entre em contato conosco, estaremos mais que a disposição para ajudá-los!

CUIDADO! SAMAS, o vírus temido até pelo FBI, está no Brasil

SAMAS é um ransomware perigoso: ele bloqueia o acesso ao seu computador ou smartphone e cobra um valor (dinheiro) para você voltar a ter o acesso. Ele faz isso criptografando todos os seus dados, então praticamente não há como burlar esse “resgate”.

A alta capacidade de viralização desse ransonware também é uma preocupação, já que ele se espalha rapidamente por redes conectadas ao aparelho infectado,  até o escritório de crimes virtuais do Serviço de Inteligência dos Estados Unidos (FBI) já emitiu uma nota demonstrando preocupação sobre o vírus.

Um relatório da Kaspersky Lab trouxe uma notícia não muito agradável para nós, brasileiros: o Brasil ocupa o 1° lugar entre os países latino-americanos mais atacados pelo SAMAS.

Para você não acabar sendo infectado pelo vírus, Rafael Abdo, gerente de segurança da informação da Locaweb, está oferecendo algumas dicas interessantes. Acompanhe:

  • Faça backup regularmente: procure manter um calendário para fazer cópias de segurança de seus dados pelo menos uma vez por mês.
  • Tenha planos B e C: o ideal é possuir ao menos dois backups, um em nuvem e outro em um dispositivo físico como HD externo e pendrive. Manter mais de uma opção garante que você não terá problemas para recuperar os dados, caso uma das alternativas seja comprometida pelo vírus.
  • Cuidado com links: não saia clicando em tudo o que chega. Os hackers mascaram os vírus em emails falsos, como promoções de lojas virtuais e comunicados de bancos. Tome cuidado também com mensagens de amigos e familiares que não fazem sentido, pois eles podem ter sido alvos de ataques virtuais.
  • Atenção ao nome dos arquivos: vírus costumam ter extensões específicas (as três letras finais que vêm após o nome do documento). Fique atento a .EXE, .vbs e .SCR, que são as mais utilizadas pelos cibercriminosos. Para facilitar, habilite a opção de “mostrar a extensão de arquivos” em seu sistema operacional. Por exemplo, no Windows, vá em “Opções de Pastas” no Painel de Controle e desmarque a opção de ocultar a extensão em “Modo de Exibição”.
  • Software em dia: atualize regularmente seu sistema operacional, navegador e outros programas. Os vírus tendem a explorar vulnerabilidades dos sistemas, e as atualizações têm como um dos objetivos corrigir as brechas e falhas existentes, aumentando a segurança.

Google Maps revela mapas internos de estádios das Olimpíadas Rio 2016

A Google liberou recentemente uma atualização para o Google Maps com os mapas internos de vários locais das Olimpíadas Rio 2016.

Com a novidade, os atletas, turistas e voluntários poderão saber como é o interior de estádios, ginásios e outros lugares que serão palco dos jogos olímpicos mesmo que não tenham um ingresso.

beceb085-f728-4f63-8dc6-e86b12b951ad

Abra o Google Maps em seu navegador de internet;

Busque pelo o nome do local que você deseja ver. Por exemplo, Estádio Maracanã;

Dê um zoom com o mouse. Você começará a ver os detalhes de sua estrutura interna, como localização de banheiros, restaurantes, escadas e acessos de cadeirantes;

No canto inferior direito da tela, há alguns números e letras que indicam o andar que você está vendo. Clique nos números para ver o mapa daquele andar específico.

 

 

@techtudo.com

Google vai instalar cabo submarino de 13 Tb/s entre São Paulo e Rio de Janeiro

Batizada de Júnior, estrutura de fibra ótica ficará pronta até o final de 2017

O Google anunciou nesta quinta-feira (17) a construção de um cabo submarino ligando a Praia da Macumba, no Rio de Janeiro, à Praia Grande, que fica na Baixada Santista. Com o projeto, os estados de SP e RJ serão conectados por uma rede de fibra ótica de alta velocidade, sendo este o terceiro cabo submerso construído no Brasil.

A velocidade esperada é de 13 Tb/s e servirá para transmitir apenas os dados da empresa, sem a opção de venda da capacidade para terceiros. “Temos um tráfego muito grande no Google, por isso precisamos construir cabos para transportar todo este conteúdo”, diz Cristian Ramos, gerente de parcerias de desenvolvimento de infraestrutura de internet para a América Latina.

É esperado que, ligando os dois estados e transferindo dados da empresa, o cabo reduzirá o tráfego nas estruturas já existentes no Brasil, que são consideradas limitadas. Por exemplo, o Atlantis 2, que liga a Europa ao Brasil, tem apenas 20 Gb/s e é insuficiente para manter o tráfego entre dois continentes.

Outro cabo do Google, anunciado em novembro do ano passado, se chama Tannat. Ele liga a cidade de Santos até Maldonado, no Uruguai, com extensão de 2 mil quilômetros, fortalecendo a estrutura de rede brasileira com velocidade de 90 Tb/s, por meio de 6 pares de fibra. Assim como o Júnior, o Tannat ficará pronto até o final de 2017.

 

@tecnoblog.net

“Reactions” novos botões do facebook para acompanhar o velho curti

Solitário há tantos anos, o botão do “curtir”, finalmente ganhará companheiros. O Facebook anunciou que irá disponibilizar nesta quarta-feira (24) aos usuários em todo mundo, cinco novas “reações”. Agora além do “curtir”, nós teremos os botões “amei”, “haha”, “uau”, “triste” e “grr”.

Em teste desde outubro do ano passado em sete países (Espanha, Irlanda, Chile, Portugal, Filipinas, Japão e Colômbia), o recurso denominado “Reactions” deve ser liberado gradualmente para todos os usuários do Facebook ao longo do dia.

 

@hugogloss.com.br

Li-Fi – Lâmpada de LED comum pode se comunicar com dispositivos de forma semelhante ao Wi-Fi

 

As lâmpadas comuns passaram por várias evoluções desde as antigas incandescentes e o próximo passo é fazer com que elas também sejam capazes de fornecer Internet sem fio. Chamada Li-Fi – permite que uma lâmpada de LED comum possa se comunicar com dispositivos como smartphones e notebooks, de forma semelhante ao Wi-Fi tradicional, mas sem usar ondas de rádio ou mesmo precisar da instalação de infraestrutura específica para ela.

Como ele é baseado na emissão de luz, basta bloquear sua passagem no local onde ele é usado para evitar que o sinal seja compartilhado por pessoas indesejadas, o que garante a privacidade da comunicação.

 

Facebook – Terá seis novos emojis junto com o botão “curtir”

Novos emojis vão se juntar ao botão ‘curtir’ do Facebook em breve

Usuários do Facebook na Espanha e Irlanda devem conseguir usar os novos emojis até o fim da semana, antes de ser aberto ao mundo todo será testado em 2 Países.

O botão “curtir” deve ganhar a companhia de outros seis emojis expressando diferentes reações – lista que pode aumentar com o tempo.

Por enquanto, ainda não há novas informações sobre o tão esperado botão “não curtir”.