Cabeamento estruturado: Conheça os principais benefícios

O cabeamento estruturado, através da norma internacional TIA-568D e da norma nacional NBR14565, define os padrões de cabos, conectores e meios de instalação para redes de computadores. Toda empresa, seja ela pequena, média ou grande, precisa dessa organização para permitir que todas as conexões, sejam feitas da melhor forma possível e de forma padronizada.  A infraestrutura de rede é de extrema importância pois a empresa depende diretamente do bom funcionamento das aplicações para conseguirem operar suas atividades diárias como, envio de e-mails, sistemas e aplicações corporativas, compartilhamento de arquivos, telefonia IP e sistemas de CFTV-IP. Além desta padronização garantir o bom funcionamento, os projetos de expansão devem ser realizados nos mesmos moldes, garantindo assim o crescimento normatizado do cabeamento de maneira simples, fácil e econômica. 

Mas além da organização dos cabos, por que devo investir em cabeamento estruturado?

Um dos benefícios é que a rede da sua empresa, tem menor probabilidade de ocorrer falhas, interferências, oscilações ou interrupções. Outra razão para usar o sistema de cabeamento estruturado, é que a durabilidade é bem maior do que o cabeamento comum. Em parceria com a Furukawa é possível oferecer uma garantia de até 25 anos do cabeamento instalado. Por isso, mesmo que o investimento da reestruturação de cabeamento seja um pouco maior, a longo prazo, você acabará economizando cerca de 30% em relação ao investimento com cabeamento comum, já que vai precisar trocá-lo com maior frequência e o índice de incidentes é maior. Além disso, a instalação de cabeamento estruturado, tem como vantagem a capacidade de fornecer conectividade para todos os sistemas de dados, voz e vídeo da sua rede. Uma estrutura unificada, diminui a necessidade de atualizações e manutenção, economizando tempo e o dinheiro da sua empresa. Uma vez que você possui esta padronização na estrutura, você sempre precisará contar com um parceiro especializado para manter o cabeamento do seu data center dentro das normas, pois o padrão implementado inicialmente deve ser seguido em todos os projetos de re-layout e de expansão.

Com a expansão das redes wireless, é viável a utilização de cabos?

Nos dias atuais, é muito comum nos depararmos com telefones sem fio e computadores conectados a rede Wi-Fi. Mas com o sistema de cabeamento estruturado, bem instalado e configurado, as vantagens são maiores. O cabo permite a utilização de soluções de telefonia e vídeo-chamadas com qualidade e sem interferências, velocidade garantida em computadores que necessitam de utilizar aplicações críticas e que não podem sofrer com oscilações, perdas de pacote e falhas de infraestrutura.

Ainda tem dúvidas se investir ou não em cabeamento estruturado? Fale com um dos nossos consultores!

Fonte: RJ Network

Você está preparado para um ataque cibernético?

Essas ações praticadas por hackers, consistem na disseminação de vírus (arquivos maliciosos) que infectam, danificam e roubam informações de computadores e demais bancos de dados online. Segundo uma pesquisa realizada em 2018 pela Dell Technologies em parceria com a Intel, a transformação digital está longe de ser uma realidade no Brasil e a maioria das empresas brasileiras de grande e médio porte, ainda tem investindo com cautela e muito lentamente neste setor. Boas práticas e medidas de segurança, são essenciais para se evitar a dor de cabeça com os ataques cibernéticos.

Mas quais medidas são fundamentais para proteger sua empresa dos cibercrimes?
O Gerente de Soluções e Tecnologia da RJ Network, Vagner Silva, dá 5 dicas de como se proteger dos hackers:

1 – Mantenha os seus sistemas operacionais atualizados:

Os ataques cibernéticos visam encontrar “brechas” nos sistemas operacionais, que são corrigidas através de atualizações periódicas do próprio sistema. Porém, no caso da não atualização, o sistema ficará vulnerável para possíveis ataques cibernéticos.
O ideal é manter um monitoramento e acompanhar os processos de atualizações, evitando assim que criminosos usem estas “brechas”, para invadir ou sequestrar os dados da empresa.

2 – Políticas de segurança:

É muito importante ter estabelecida uma política de segurança. Devemos sempre obter senhas em dispositivos móveis, desktops e notebooks. Um item perdido ou roubado, pode nos deixar vulnerável. Porém, se utilizarmos as pastas seguras e senhas de acesso ao dispositivo, as chances de invasão ficam bem restritas.

3 – Adotar padrões de senhas diferentes:

A política de senha adotada, deve ter um certo grau de dificuldade. O correto é não adotar o mesmo padrão ou a mesma senha para todos os acessos disponíveis. Os especialistas em segurança recomendam a utilização de senhas complexas, longas e que combinem letras, números e símbolos, sem nenhuma referência com a empresa.
A senha é a porta de entrada de qualquer sistema de segurança. Utilizar sempre a mesma, pode abrir diversas brechas para hackers que tenham conseguido invadir um único sistema.

4 – Tenha um sistema de proteção de dados:

Implemente controles de segurança. Para impedir os ataques que visam entrar na sua rede, é preciso ter um Firewall de proteção. Este equipamento fará com que, toda a tentativa de acesso a sua rede seja monitorada e auditada. O que não for legítimo e trouxer malefícios, será descartado.
Para a proteção interna da rede, é necessário o uso de um bom antivírus. Onde a análise é feita com base em comportamento e assinatura, obtendo assim, uma inteligência artificial do que é prejudicial ao ambiente de rede, eliminando-o de forma automática.

5 – Tenha um bom Backup.

Faça backup dos sistemas críticos e de todos os arquivos importantes. Um dos fatores mais relevantes nos casos de ataques cibernéticos, é pensar na continuidade dos negócios. Esses ataques podem ocorrer mesmo tendo os sistemas de segurança e profissionais capacitados. 
Seja por uma possível falha humana ou indisponibilidade das plataformas de segurança, neste momento a única solução é recorrer a cópia dos dados armazenados.
Vale ressaltar que, esta cópia deve estar preferencialmente fora da rede ou off-line, visto que se seu ambiente foi comprometido, é provável que o backup local também esteja. Neste caso tendo-o fora da rede ou off-line, você poderá restaurar e retomar as operações o quanto antes.

E você, tem protegido o seu negócio?

Para informações sobre como proteger a sua empresa dos ataques cibernéticos, entrem em contato com nossos consultores.

www.rjnetwork.com.br ou (17) 3211-4211

Fonte: RJ Network

Os dados da sua empresa estão seguros?

Sétimo país com mais invasões de hackers no mundo, o Brasil é primeiro lugar quando se fala em ataques cibernéticos na América Latina.
O Gerente de Soluções e Tecnologia da RJ Network, Vagner Silva, deu dicas de como melhorar a segurança dos dados da sua empresa.
A reportagem foi feita pela TV Record Rio Preto e foi ao ar no dia 24/01.

O Ransomware consegue capturar arquivos na nuvem?

A realização de backups periódicos é uma das boas práticas para se evitar a dor de cabeça com o ransomware. Para realizar esses backups, muitas empresas e usuários estão contando com as facilidades dos serviços em nuvem, como Dropbox, Google Drive e outros.

O problema é que os criminosos que realizam os golpes de ransomware sabem que empresas e até pessoas físicas estão utilizando a nuvem como forma de backup para mitigar o ransomware. Eles também estão cientes de que, se executarem um ataque e a vítima tiver backup dos arquivos, a probabilidade de conseguir receber o resgate é quase nula. Com isso em mente, eles tentam encriptar os arquivos na nuvem antes mesmo de pedir qualquer resgate. Para fazer esse tipo de operação, os criminosos vão atrás das credenciais armazenadas do usuário. Se essas credenciais são obtidas, então o ransomware consegue facilmente encriptar o backup que está na nuvem.

Então, respondendo à pergunta inicial: sim, o Ransomware consegue encriptar (e muito facilmente) os arquivos que estão na nuvem.

Apesar da crescente complexidade dos métodos e da grande quantidade de alvos, os malwares de ransomware continuam sendo primariamente entregues via email phishing ou em sites comprometidos. Para bloquear essas variantes de malware, garanta que os emails sejam escaneados contra links maliciosos, assim como anexos suspeitos.

Consulte a RJ Network para não correr o risco de perder seus arquivos, dados e colocar em risco a saúde financeira da sua empresa. Temos a solução ideal e personalizada para sua empresa.

Fonte: Redator

LACNIC anuncia o término da segunda fase do esgotamento de IPv4

O LACNIC anunciou no dia 15 de fevereiro de 2017, o término da segunda fase do esgotamento gradual de alocações IPv4.

Artigo-Danilo

Que os endereços IPv4 estão se esgotando todos nós já sabemos, mas esta semana o LACNIC anunciou o fim de da penúltima fase de terminação gradual dos recursos. Isso significa que a disponibilidade dos recursos IPv4 entrou na última fase, e neste momento somente novos membros poderão solicitar recursos IPv4. Entenda como o LACNIC e o Registro.br estão organizando a entrega de endereços IPv4 para os Sistemas Autonomos neste período em que os recursos disponíveis estão se esgotando.

Primeiramente precisamos lembrar todos os endereços IPv4 e IPv6 disponíveis são distribuidos e geridos mundialmente pela IANA, que por sua vez distribui a responsabilidade desta gestão para os registros regionais espalhadas pelo planeta, são cinco organizações no total: APIC (Asia e Pacífico), AFRINIC (Africa), RIPE (Europa), ARIN (América do Norte) e LACNIC (América Latina e Caribe). E em alguns países como o Brasil, existem uma entidade conhecida como registro local, no caso do Brasil o Registro.br, que é responsável por regular a distribuição destes recursos nacionalmente.

O protocolo IPv4 possui um formato de 32 bits, logo possui uma quantidade finita de cerca de 4 bilhões de endereços únicos. As alocações destes recursos vem aumentando constantemente conforme o crescimento da própria internet. Prevendo o esgotamento destes recursos o todos os registros regionais, inclusive o LACNIC, criaram um plano de esgotamento de maneira gradual.

Este processo basicamente foi dividido em três etapas, na fase 1, que acabou em junho de 2014, os recursos eram entregues de acordo com a solicitação e devida comprovação dos recursos solicitadas porém sem a garantia de que estes recursos seriam entregues de maneira contínua. Com o início da Fase 2, quando começou a ser distriduído um bloco prefixo /10. nesta etapa, somente poderão ser designados blocos desde um prefixo /24 até um /22, podendo receber um bloco adicional a cada 6 meses. Essa mecânica será levada a cabo da mesma forma todos os dias até atingir o momento em que acabe o /10 reservado para terminação gradativa.

No dia 15 de fevereiro de 2015, o LACNIC anunciou o término da fase 2 e o início da fase 3, esta é a última fase e que passou a realizar a distribuição dos últimos recursos IPv4 disponíveis. Esta reserva será o último espaço disponível do LACNIC, composto por blocos alocados pela IANA junto com blocos recuperados e devolvidos. Desse espaço somente poderão ser feitas designações entre um /22 e um /24. Cada novo membro poderá receber apenas uma designação inicial desse espaço. Ou seja, nesta última fase, nenhuma empresa que já possui algum bloco já alocado poderá solicitar novos recursos. Também não poderá haver uma segunda solicitação de recursos por parte destes novos membros no futuro.

Ou seja, se a sua entidade já possui algum recurso IPv4, você não tem mais direito de solicitar novos recursos IPv4 e a partir de agora você deverá se organizar para otimizar o uso dos recursos atuais, aumentar o esforço na implantação do IPv6 dentro da sua entidade. Se a sua instituição ainda não possui nenhum bloco IPv4 alocado, esta é a última oportunidade de fazer a solicitação. Devido à quantidade de recursos disponíveis serem ainda menores, os requisitos para solicitação destes recursos são cada vez mais específicos.

E quando esta última fase acabar no LACNIC, o Registro.br passará a distribuir os últimos recursos disponíveis anteriormente alocados pelo LACNIC, chegando então ao fim dos recursos IPv4 disponíveis para alocação no Brasil. Mas isso não significa que a Interent irá parar de crescer, o protocolo IPv6 vem sendo amplamenta difuldido e implementado nas redes com o objetivo de substituir o protocolo IPv4 e garantir um crescimento exponencial da internet por um longo período. A nova versão do protocolo, a versão 6, é formada por 128 bits, o que nos permite um número praticamente infinito de endereços, algo em torno de 56 trilhões de endereços IPv6 por ser humano. O protocolo IPv6 não se resume somente no aumento de endereços, foram implementados diversos outros mecanismos para suportar as novas tecnologias, mas este é um assunto para outro momento.

 

Autor: Danilo Cabreira, gerente de projetos da RJ Network.

 

Next Page →