Saiba como será a importância da Internet em 2020

Ótimas novidades para te adiantar sobre 2020.

A TV holográfica estará sendo divulgada, estarão acontecendo transplantes de órgãos gerados a partir de células tronco e teremos obtido a cura para a malária. Essas estimativas foram obtidas por estudiosos de áreas diversas, mas é sobre a internet, em especial, que queremos falar pra você hoje.

.Você já ouviu falar demais na “era da internet”, não é? Pois saiba que a era da conectividade começou em 1974, quando os primeiros terminais de auto atendimento começaram a funcionar em agências de grande bancos. De lá pra cá tivemos cada vez mais objetos conectados, mas foi nos anos 2000 que tivemos uma explosão de dispositivos que se conectam à internet e tornam a vida de todos muito mais prática.

A tendência é que tenhamos cada vez mais coisas que se conectam a internet, como SmartWatches, pulseiras Fitbit ou até mesmo geladeiras e fogões. No ano passado, o mercado de acessórios que se conectam aumentou 223%. Só Apple Watches foram vendidos mais de 3 milhões e 600 mil.

Essas coisas já estão rolando e em 2020 nosso comportamento no espaço virtual estará bem diferente do que temos hoje, pois haverão muito mais coisas conectadas à internet. Essa conclusão é de estudiosos da Universidade de Southampton, no Reino Unido.

Em 2020, mais de 250 mil carros serão usados conectados à internet. A Google colocará nas ruas seus carros auto conduzidos que terão autonomia de 10 mil milhas por semana. Sim, amigos. Os carros que se dirigem sozinhos estão em um futuro próximo! Até as cozinhas terão mais computadores e que contribuirão até para diminuir o desperdício de alimentos.

odos estes dispositivos recolherão e disponibilizarão informação na rede, o que indica que estaremos construindo um a internet muito mais inteligente. Pense na internet como um grande banco de dados descentralizado, contendo de tudo, desde horários do transporte coletivo e locais para comer a sites que informam onde encontrar as melhores ofertas, hacks e vantagens.

A internet vai oferecer um sistema de busca muito mais refinado, e conseguiremos acessá-la onde quer que estejamos a partir de nossos óculos, por exemplo. A cientista Wendy Hall disse à BBC que o browser vai desaparecer e que poderemos interagir com a rede apenas através de aplicativos.

Além de carros, relógios etc., mais e mais objetos, como monitores cardíacos e sensores de segurança estarão na nuvem contribuindo para o crescente fluxo de dados. Segundo analogia de Andrew Hebert, que está à frente do laboratório da Microsoft em Cambridge, a rede está se tornando toda um grande computador que está sendo construído por Google e Microsoft.

E será que vai dar pra usar essa maravilha toda com a velocidade de transmissão de dados que temos no Brasil?

 

Bem, de acordo com Mohamed Madkour, que é engenheiro chefe e vice presidente de Wireless Network da empresa Huawei, a tecnologia 5g começará a funcionar em 2020.

Não sabemos se tantos dispositivos conectados à intenet será algo sustentável levando em consideração as emissões de monóxido de carbono. Mas será que vai ser acessível para os brasileiros, tendo em vista que hoje em dia pagamos caro pra ter pouca transmissão de dados?

Outra preocupação é sobre o controle dessa informação toda. De acordo com Wendy Hall, não há garantias de que a rede continuará evoluindo da maneira como é hoje, aberta, gratuita e com parâmetros universais. Poderemos perder se os interesses das corporações prevalecerem. A rede mudaria drasticamente.

Como você acha que a internet afetará as nossas vidas no futuro? Você acredita que muitos passarão a viver apenas no ambiente virtual?

Fonte:Via   Forbes     BBC     Future Time Line     EBC – Agência Brasil  

Confira dicas de equipamentos simples de usar e que podem melhorar muito a segurança patrimonial da sua empresa

O investimento em segurança é uma necessidade para todas as empresas. Isso porque, não importa o setor ou o tamanho da empresa, todo negócio conta com alguma informação ou recurso importante, que precisa ser protegido. Estoque de produtos, equipamentos caros e sensíveis, documentos sigilosos ou registros financeiros são apenas alguns exemplos de recursos que precisam de atenção.

Como não é possível para o dono da empresa acompanhar tudo o que acontece no seu negócio, e nem dá para impedir totalmente a circulação de funcionário e clientes pelo ambiente, é preciso investir em equipamentos e soluções de segurança que reduzem os riscos.

Confira a seguir algumas opções de tecnologias que não exigem grandes investimentos e que podem ajudar empresas de todos os tamanhos a melhorar sua segurança patrimonial.

Câmeras IP: Monitoramento de ponta

Em lugares comerciais com alta circulação de pessoas, como lojas e supermercados, é comum a instalação de câmeras de monitoramento.  Esse tipo de aparelho é o mais tradicional na construção de sistemas de segurança e, além de registrar as imagens do ambiente, também ajuda a impedir a ação de bandidos, que ficam mais cautelosos quando sabem que estão sendo filmados.

Nos últimos anos, as câmeras têm ganhado novas funcionalidades com o avanço tecnológico. Os últimos modelos disponíveis no mercado são mais simples de instalar, não exigem grandes obras no espaço da empresa, como a abertura de paredes, por exemplo. As mais modernas, como as câmeras IP, precisam apenas de um cabo de rede para funcionar, pois além dos dados que trafegam por eles, esses cabos também fornecem a energia para o funcionamento dos aparelhos.

Empresas de segurança e tecnologia, como a Intelbras, oferecem linhas de câmeras IP voltadas para as necessidades de pequenas e médias empresas. Os modelos CFTV IP das séries 1000 e 3000 captam e transmitem imagens em alta definição, com bons resultados, inclusive, em ambientes pouco iluminados. Além disso, essas câmeras não precisam estar cada uma conectada a um gravador de vídeo digital. Basta uma conexão com a internet para configurar a transmissão e o armazenamento dos vídeos.

Wi-Fi independente e de alto desempenho

Para funcionarem corretamente, os equipamentos de monitoramento baseados em rede precisam estar com uma conexão de qualidade. Por isso, é importante que a rede à qual os aparelhos estão conectados não seja a mesma utilizada na operação do negócio, muito menos a rede liberada para acesso dos clientes. Isso porque, com uma rede independente, além de garantir mais segurança para os dados que circulam no sistema, também se evita a lentidão que pode ser gerada caso muitos aparelhos acessem a rede ao mesmo tempo.

Por exemplo, um dos produtos da Intelbras que evita esses problemas é o Access point corporativo AP 1210 AC. O aparelho tem capacidade para criar até 16 redes de wi-fi independentes, com suporte para até 200 dispositivos conectados ao mesmo tempo, sem causar nenhuma lentidão na conexão dos usuários. Uma ótima opção para as empresas que já têm um número razoável de funcionários ou de clientes que circulam pelo espaço, mas que não precisam de uma rede muito robusta.

Controle de acesso

A movimentação de pessoas em áreas restritas da empresa é um ponto que precisa de especial atenção. Nesse caso, mais que monitorar o espaço, é preciso investir em equipamentos mais diretos, que fazem o controle do acesso, como uma fechadura digital.

O funcionamento das fechaduras digitais é simples e eficiente. Elas delimitam as áreas às quais funcionários ou clientes têm acesso, pois esses espaços só podem ser alcançados por quem souber as senhas da fechadura, ou tiver em mãos um cartão de acesso ou tiver feito o cadastro biométrico.

As fechaduras digitais podem ser aplicadas em portas de correr, de vidro ou de madeira, aproveitando a mesma furação já existente. Para evitar qualquer problema com oscilações de luz, elas são alimentadas por pilhas, assim não dependem do fornecimento de energia das companhias elétricas. E há ainda um sistema de monitoramento da carga, que emite alertas sonoros e visuais uma semana antes da energia das pilhas acabar.

Vale destacar que para empresas maiores, que demandam níveis de segurança mais elaborados, existem soluções ainda mais robustas, como controladores de acesso que utilizam, inclusive, reconhecimento facial.

Sensores de presença para iluminação

Os sensores de presença para iluminação são aparelhos que acionam automaticamente as lâmpadas de uma determinada área quando detectam o movimento de qualquer corpo, seja ele de pessoas, animais de médio e pequeno porte ou grandes objetos. Esse reconhecimento é feito por meio de um sensor infravermelho, capaz de interagir com variações de calor no espaço monitorado.

Esses aparelhos são úteis por terem dois resultados: contribuem para reduzir o consumo de energia da empresa, pois garantem o acionamento da iluminação apenas quando há uma pessoa presente no local, e ajudam a melhorar a segurança do espaço. Afinal, inibem a ação de invasores ao detectar a presença e aumentar a área iluminada do ambiente.

Sistema de Alarmes e Sensores

Além de se preocupar com o monitoramento do espaço e com o acesso a zonas sensíveis da empresa, também é preciso contar com um sistema eficiente de alarme. Eles são essenciais para impedir invasões e tentativas de dano ao patrimônio da empresa.

Entre as opções mais práticas para isso estão as centrais de alarme. Elas podem ser monitoradas ou não. As monitoradas são mais caras, mas oferecem um sistema de conexão direta com empresas terceirizadas de vigilância que podem acionar a polícia ou uma equipe de segurança para verificar eventuais disparos do alarme. Já os sistemas não monitorados podem ser controlados por meio de aplicativos, que permitem o acesso às imagens das câmeras, por exemplo.

As centrais de alarme são conectadas a sensores que detectam invasões por meio de tecnologias capazes de identificar abertura de portas e janelas, deslocamento de massa ou ondas de calor. Também existem no mercado sensores que emitem barreiras de luz infravermelhas, que são invisíveis a olho nu e que disparam quando interrompidas por algum corpo ou objeto estranho.

Energia sem interrupções

Mais do que investir em equipamentos de segurança, como câmeras e sensores de presença, é importante estar atento para o fornecimento de energia para os dispositivos. Para garantir um bom sistema de segurança, é preciso que os equipamentos recebam energia contínua e de qualidade. Neste caso, é muito importante que toda empresa tenha nobreaks compatíveis com o número de equipamentos que devem permanecer ligados em caso de queda de energia.

O nobreak é um equipamento de segurança elétrica capaz de fornecer energia a um sistema por um certo tempo. Em situações de emergência, como por exemplo um apagão causado por uma tempestade, este aparelho garante que produtos como câmeras, controles de acesso, rede entre outros continuem em funcionamento.

Um fator importante e essencial para qualquer empresa são as versões de nobreaks mais modernas que protegem equipamentos como por exemplo, data center e sistema de segurança, contra danos causados por variações de tensão e desligamento.
Fonte: https://olhardigital.com.br

 

Tendências da TI para 2019

robô-atendimento

Dimension Data, provedora de serviços gerenciados e integradora de tecnologia global, anunciou o relatório Tech Trends 2019, que identifica as principais tendências do setor que definirão o cenário de negócios em TI, no próximo ano, no que se refere à experiência do cliente, segurança cibernética, negócios digitais, infraestrutura digital, local de trabalho digital, futuro de tecnologias e serviços.

Para o CTO da Dimension Data, Ettienne Reinecke, em 2019 a transformação digital finalmente se tornará uma realidade, e haverá uma série de interrupções em toda a indústria, à medida que companhias inovadoras vêem projetos de longo prazo frutificarem.

Segundo ele, os projetos de transformação constantemente referenciados, mas, raramente bem sucedidos, começarão a ganhar vida graças à maturidade das tecnologias revolucionárias, como inteligência artificial, machine learning, e automação de processos robóticos. “Até agora, nossa indústria tem falado teoricamente sobre tecnologias inovadoras, sem fornecer uma visão clara de como essas poderosas inovações, tais como: análise, machine learning, inteligência artificial, blockchain e containers, serão usadas na prática”, disse.

5 tendências que definirão o cenário de negócios em TI

1. Automação de processos robóticos irá remodelar a experiência do cliente

O crescimento exponencial da automação de processos robóticos – como machine learning, inteligência artificial e redes neurais heurísticas – dará às empresas a capacidade de combinar cenários, aumentar a compreensão e tomar decisões preditivas em tempo real, sobre as necessidades e comportamentos dos clientes.

2. Organizações se concentrarão em plataformas de segurança cibernética baseadas na nuvem

Violações de segurança cibernética regulares em 2018 farão com que os provedores de segurança baseados em nuvem ganhem força em 2019. Os sistemas de segurança baseados na nuvem são construídos com APIs abertas, o que significa que as equipes de segurança podem integrar rapidamente e facilmente, novas tecnologias na plataforma. Isso garantirá que os clientes possam acompanhar o cenário de ameaças em rápida evolução.

3. Infraestrutura se tornará programável de ponta a ponta

As empresas começarão a adotar várias plataformas de nuvem e aumentarão o uso de Software como Serviço (SaaS). Programabilidade de ponta a ponta significa que as organizações poderão se adaptar rapidamente ao cenário de negócios em mudança e exigir mais de seus aplicativos e dados.

4. Aplicativos se tornarão mais inteligentes e personalizados

No próximo ano, veremos os aplicativos reunindo informações dos usuários e fazendo alterações em suas próprias funcionalidades, para melhorar a experiência do usuário. A inteligência artificial e o machine learning desempenharão um papel significativo ao ajudar os funcionários a trabalhar de maneira mais produtiva.

5. Valor dos dados se tornará o centro do universo

No próximo período, o foco será cada vez mais transferido para o valor real dos dados, conduzindo uma busca renovada para incorporar a telemetria, coletar e enriquecer os dados. São os dados que formarão o núcleo da verdadeira transformação digital e se tornarão a fonte de novos fluxos de receita que ultrapassarão as fontes tradicionais. Isso levará a uma mudança nas arquiteturas de informação, com a necessidade de estabelecer dados ricos, começando a direcionar os investimentos em TI.

POR 

Roteador, você vai gostar de saber da tecnologia Beamforming.

$g0ve8sf8hac

A tecnologia Beamforming foca o sinal aonde os dispositivos estão. Por exemplo, em um ambiente onde há somente 1 usuário utilizando internet no celular, todo sinal será direcionado a ele e não ao ambiente todo. Quando o sinal é enviado direto a a um dispositivo os sinais são mais fortes (melhor taxa de transferência).

Isso evita “desperdício” no sinal, com menos interferência e maior alcance.

Beamforming+  escaneia toda a rede sem fio e otimiza a comunicação Wi-Fi com cada cliente, transmitindo sinais direcionados.

É a formação de um padrão Wi-fi em forma de feixe ajustado para melhor alcance e desempenho em todos os dispositivos Wi-Fi, especialmente na banda de frequência de 5 Ghz.

Essa tecnologia já existia em 2013, mas somente hoje vemos presente nos roteadores.

Os celulares em que o WhatsApp deixará de funcionar em 2019

© Getty Images O WhatsApp atualizou sua lista de celulares incompatíveis com o aplicativo

O WhatsApp, o aplicativo de mensagens mais usado no mundo, é atualizado constantemente. E acaba de publicar sua habitual “lista negra” de celulares em que o serviço não estará disponível a partir de 1º de janeiro.

A empresa, que tem mais de 1,5 bilhão de usuários, já indicou no passado que prefere se concentrar nas “plataformas de telefonia móvel usadas pela grande maioria das pessoas”.

É por isso que a companhia disse que quem utiliza o sistema operacional Nokia S40 só terá acesso ao aplicativo até 31 de dezembro de 2018, de acordo com o blog da empresa.

  • WhatsApp: Como criar, buscar e enviar GIFs animados pelo aplicativo
  • Como acusação falsa no WhatsApp abalou a vida de uma técnica de enfermagem gaúcha

O S40 é um software que foi desenvolvido pela empresa finlandesa Nokia em 1999 e que, segundo a companhia, passou a ser usado “em centenas de milhões” de celulares.

Entre eles, estão o Nokia 206 e 208, Nokia 301, Nokia 515 e grande parte da série Nokia Asha C3, X2 e X3. Esses dispositivos ainda são vendidos como alternativa aos smartphones mais famosos em diversas lojas e sites..© Getty Images Celulares como o Nokia Asha 501 ficaram ‘velhos’ para o WhatsApp

O caso do iPhone 4

O WhatsApp também adiantou algumas mudanças que vão afetar quem tem um celular emblemático da Apple: o iPhone 4. E, embora ainda seja compatível com esse dispositivo, em breve vai deixar de ser.

O aplicativo não permite mais a criação de novas contas a usuários que tenham esse modelo de iPhone ou qualquer outro que funcione com o iOS 7 ou outra versão anterior do software da Apple.

E a partir de 2020, o WhatsApp deixará de funcionar completamente nesses telefones.

© Getty Images Se você tem um iPhone 4, já não pode se inscrever no WhatsApp ou verificar sua conta

“O WhatsApp para iPhone requer [um sistema operacional] iOS 8 ou posterior. No iOS 7.1.2, não é mais possível criar novas contas ou verificar contas existentes. Se o WhatsApp já estiver ativo no seu dispositivo, você poderá usá-lo até 1º de fevereiro de 2020. O iOS 6 ou anteriores não são mais compatíveis”, diz o site da empresa.

“Para uma melhor experiência, recomendamos a utilização da versão mais recente do iOS disponível no seu telefone. Visite a página de ajuda da Apple para saber como atualizar o software do seu iPhone.”

Android 2.3.7

O caso dos celulares que utilizam o sistema operacional Android 2.3.7 (e versões anteriores) é muito semelhante ao do iOS 7.1.2: só podem usar o WhatsApp até 1º de fevereiro de 2020.

Segundo dados do Google, existem cerca de 6 bilhões de celulares no mundo que rodam com Android 2.3.7 ou uma versão anterior do sistema operacional.

© Getty Images Recomenda-se atualizar o celular e baixar a versão mais recente do sistema operacional disponível

Também conhecido como Gingerbread, o Android 2.3.7 foi lançado em dezembro de 2010 junto com o Nexus S, um smartphone fabricado pela Samsung. Seu sucessor, o Android 3.0 Honeycomb (ou “favo de mel”) foi lançado em fevereiro de 2011.

Se você quiser continuar usando o WhatsApp, será necessário atualizar seu sistema operacional.

Em que dispositivos o Whatsapp está disponível?

  • Android com sistema operacional 4.0 ou superior
  • iPhone com iOS 8 ou mais avançado
  • Windows Phone com sistema operacional 8.1 ou posterior
  • JioPhone
  • JioPhone 2

Fonte: WhatsApp/perguntas frequentes.

Saiba 5 problemas que causam interferência em CFTV

saiba-5-problemas-que-causam-interferencia-em-cftv.png

O CFTV (circuito fechado de televisão) é um sistema de TV cujos sinais são distribuídos apenas em rede particular, usados mais para segurança de ambientes complexos como condomínios, fábricas e comércio. A posição correta das câmeras permite uma visualização ampla de atitudes suspeitas e um monitoramento mais detalhado.

A câmera é o ponto de partida para a transmissão das imagens e por isso deve ser muito bem instalada, para evitar problemas de interferência ou pouca visibilidade. Como a comunicação entre câmeras, monitores e gravadores é feita por um cabo coaxial ou rede sem fio, até a uma central de dados, todo esse caminho deve ser verificado com atenção, nos mínimos detalhes.

Pequenas distrações ou erros simples podem interferir nas imagens e danificar as gravações. Para ajudar a prevenir contra danos, listamos cinco problemas mais recorrentes em CFTV.

Conheça 5 tipos de interferência em CFTV

1 – Fios danificados

Durante a instalação, é importante verificar a qualidade de todos os fios que fazem as ligações elétricas. Quando algum estiver danificado, muito dobrado, com emendas e até parcialmente cortado, pode agir diretamente na má qualidade do vídeo.

Inclusive, a maior parte dos chuviscos nas imagens é provocada por fios danificados.

Quando o cabo não é blindado, ao passar por uma rede elétrica ele também provocará interferência na transmissão do vídeo, causando ruídos e imagens distorcidas.

2 – Fonte de alimentação

A recomendação é que as câmeras tenham uma fonte única. Quando há outros equipamentos a utilizando, pode ocorrer constantes queda de energias e interferências do tipo “fantasmas” de imagens.

A distância entre a instalação e a fonte, não pode ser grande. Nesse caso, mesmo quando ela é exclusiva pode causar interferências no trajeto. Caso essa distância seja maior que

150 metros, a indicação é instalar um cabo de rede UTP e balum, cuja combinação dá maior qualidade de imagem.

3 – Superaquecimento

Se a câmera estiver numa corrente nominal com sinal acima de seu normal, acabará superaquecendo. Dessa forma, não só pode atrapalhar a transmissão como até danificar o equipamento.

4 – Qualidade do vídeo de monitoramento

O vídeo de monitoramento deve ser instalado em local com fonte de energia e ficar sobre um rack específico, com um material que bloqueia qualquer tipo de interferência e ruídos que chegam às imagens.

5 – Manchas

Imagens que aparecem manchadas representam um típico problema de CMOS ou de componente RGB danificado. É necessária sua troca imediata para não prejudicar o monitoramento.

Já quando há falhas no infravermelho da câmera, o LED pode estar falhando ou com defeito. A câmera deve passar por testes de consumo e buscar onde está o problema.

Como resolver problemas com CFTV

Além das soluções que apresentamos, se você busca resolver esses e outros problemas que causam interferência em CFTV, uma boa sugestão é buscar equipamentos de qualidade. Esse cuidado garantirá muito mais segurança e conforto para o usuário.

Escrito por Lazaro Vergani

Windows 10 – Como arrancar o sistema a partir de USB drive/CD-ROM?

Se deseja arrancar o sistema a partir de USB drive/CD-ROM, deverá aceder à BIOS para definir a configuração correta.

Windows 10 – Como aceder à configuração de BIOS?

1. Na configuração de BIOS, selecione [BOOT].

2. Ative [Launch CSM] (CSM = Compatibility Support Module)

044421f3-6fda-40a0-85ab-c7ed5315b992

3. Entre em [Security] -> desative [Secure Boot Control]

4.  Pressione F10 para guardar a configuração.

6ddd308b-d38e-4df0-85bd-f1e102872a26

5. Poderá arrancar o sistema a partir de USB drive/CD-ROM através de um dos seguintes métodos:

(1) Entre em BIOS -> Selecione [Save & Exit] -> Selecione USB drive/CD-ROM de [Boot Override]

(2) Mantenha pressionada a tecla [ESC] depois pressione o botão de Power para ligar o sistema. Poderá selecionar a unidade de arranque a partir da lista apresentada.

eb504cd7-824b-41de-8f7b-175a7c55eaf5

#asus

Atualização do DANFE View dispara verificação pelo usuário, de XML ainda não manifestados.

A mais recente atualização do DANFE View para a versão 2.4.8 permite agora que o usuário verifique na SEFAZ se existem documentos pendentes de manifestação.

Essa funcionalidade foi criada para que os usuários decidam o melhor momento de fazer a busca, e não aguardar uma consulta aleatória ao órgão, como era nas versões anteriores. Dessa forma quem manuseia o aplicativo escolhe em quais momentos fará a busca, decidindo pela manifestação ou ciência dos XML lá encontrados.

Vide a tela do aplicativo:

mmdf1

A manifestação do destinatário é um procedimento pelo qual o contribuinte comprador em uma transação atesta perante a SEFAZ que reconhece a operação. Após esse procedimento a SEFAZ libera o arquivo XML para download, não podendo o mesmo ser cancelado pelo emitente a partir de então.

Quer atualizar sua versão do DANFE View e passar a contar com essa funcionaldade? Clique aqui.

Sua empresa ainda não utiliza uma ferramenta para gerenciamento de XML de documentos fiscais eletrônicos?

Baixe agora mesmo o DANFE View e veja todas as vantagens que ele pode trazer ao seu negócio. Saiba mais em www.danfeview.com.br

Continue lendo “Atualização do DANFE View dispara verificação pelo usuário, de XML ainda não manifestados.”

Por que criptografar o backup?

A criptografia hoje está em todo lugar: no armazenamento de arquivos, na rede WiFi, na internet e na nuvem. O objetivo é proteger informações daqueles que, de outra forma, poderiam utilizá-las para causar danos. As informações são a força vital de uma empresa e os backups a maneira de assegurar que elas não sejam corrompidas, perdidas, roubadas ou incorretamente editadas.

Qual é a razão para criptografar dados em um backup?

Em vez de perguntar por que criptografar os backups, talvez seja melhor tentar justificar o contrário: “Por que não criptografar os backups?” É mais difícil encontrar um motivo justificável para não pensar em criptografia.

Como criptografar backups?

Existem duas tecnologias básicas de criptografia de backup que ajudam a proteger os backups: criptografia de dados local e criptografia do lado do servidor.

criptografia de dados local utiliza chaves controladas pelo cliente para criptografar os dados antes que esses saiam do servidor ou da rede, ficam configuradas dentro do aplicativo de backup.

A nossa solução protege os dados com criptografia AES (Advanced Encryption Standard) de 256 bits, padrão utilizado em todo o mundo e que em 2003, foi reconhecido pelo governo dos EUA como seguro o suficiente para proteger dados importantes. É um algoritmo simétrico, o que significa que a mesma chave funciona para criptografar e descriptografar as informações.

O que é uma chave de criptografia?

É como uma senha com combinações de letras, números e símbolos. Poderia ser tão simples (e insegura) quanto utilizar “Senha12345”, algo complexo e impossível de se lembrar como “2k&qER^U^rGp[?n[?i9h$SFZtet_”^” ou uma frase secreta memorável como “A minha primeira escola estava situada na Rua Treze de Julho.”. Veja nosso artigo Reforce a segurança das suas senhas, explicando sobre a complexidade e comprimento da senha, lembrando que o importante é que quanto mais difícil a chave, mais difícil será quebrar a criptografia via ataque de força bruta.

Lembrando que com backups criptografados, apenas quem tiver acesso aos arquivos de backup mais às chaves criptográficas poderão descriptografar os dados.

O que acontece se a chave de criptografia for perdida?

Nesse caso não será possível descriptografar os backups. Por isso essa chave precisa ser guardada em um local seguro (acessado através de uma senha segura ou um documento criptografado com acesso limitado).

Como a criptografia do lado do servidor funciona?

A criptografia do lado do servidor (Server-Side Encryption) protege os dados em repouso (não em transporte ou transferência) no nível de armazenamento. É um recurso que é oferecido por muitos provedores de armazenamento na nuvem, alguns como Google Cloud Platform habilitam por padrão, já em outros como Amazon e Microsoft necessita ser ativado, todos utilizam padrão AES com chaves de 256 bits e são gratuitos.

Esse tipo de criptografia atua nos dados automaticamente quando eles chegam para serem armazenandos no disco, depois automaticamente descriptografa os dados quando esses saem, tudo isso através de chaves de criptografia gerenciadas pela conta do serviço da nuvem.

Os dados no disco são criptografados, como uma camada transparente de dados sem senhas para lembrar. É uma camada adicional de criptografia que envolve apenas um clique (ou no caso do Google, nada). O melhor exemplo de seu valor é o seguinte: um documento comercial importante é salvo no armazenamento em nuvem, porém sem aplicar qualquer criptografia local, sê alguém entrar na instalação de armazenamento em nuvem e roubar um disco rígido, os dados estarão protegidos mesmo sem a criptografia local e com força bruta, simplesmente porque o invasor não terá acesso às chaves de criptografia controladas pelo serviço e não poderá fazer nada com os dados brutos no disco. O arquivo estará seguro.

Conclusão

Para finalizar, uma última pergunta, se há criptografia local dos dados, há necessidade de usar a criptografia do lado do servidor? A resposta curta é sim. É uma camada adicional de proteção, transparente. Então por que não? Com certeza é melhor um ambiente com duas camadas de criptografia do que com apenas uma.

Conheça a nossa solução de backup gerenciado, ideal para estações e servidores, cuidamos da segurança dos dados de ponta a ponta, entre em contato conosco hoje mesmo 11 4112-5211 whasApp.

Programa utilizado: Macrium Reflect ( Servidor ou Desktop).

Windows COEM pode regularizar equipamentos com sistema pirata?

23426426_1GG

Essa pergunta surgiu em um de nossos clientes, o fornecedor do sistema de automação comercial deles sugeriu uma licença Windows 10 Pro 64 bits COEM (SKU FQC-08932) como a forma mais acessível para regularizar um computador com 06 anos de idade que rodava Windows 7 Pro 64 bits irregular. A alegação é que essa licença, é uma novidade lançada pela Microsoft destinada a computadores usados com Windows pirata.

“É preocupante como proprietários e gestores de empresas brasileiras de qualquer porte, ainda são inocentes e frágeis quando o assunto é tecnologia…”

O que é COEM?

De fato o licenciamento COEM é algo novo no portfólio de licenças Microsoft, por isso fomos atrás de respostas:

  1. Primeiro, pesquisamos na internet em fóruns e páginas do fabricante, não encontramos nenhuma informação, nada documentado sobre isso e textos vagos e confusos fornecidos pela Microsoft.
  2. Na sequência entramos em contato com distribuidores Microsoft no Brasil, todos desconheciam tal licença.
  3. Em terceiro, sites de e-commerce como KaBuM! dizem assim: “Windows COEM só funcionará com Notebook e PCs novos sem windows, ou que nunca tenham tido Windows instalado, ou se adquirido junto a partes e peças para montagem de um computador novo.
  4. A solução foi ir direto à fonte, ligamos para a Central de Parceiros Microsoft Brasil, como parceiros certificados temos canal direto e rápido para dúvidas técnicas e comerciais.

Para nossa surpresa, esse tipo de licença foi novidade inclusive para o técnico Microsoft que nos atendeu, obrigando-o a contactar o seu supervisor para poder responder às nossas perguntas. A conclusão foi que essa licença só pode ser aplicada em equipamentos novos ou equipamentos que nunca tiveram um sistema operacional instalado (isso inclui qualquer versão de Windows, Linux ou outro S.O.), o fato dela ser COEM permite apenas que ela possa ser vendida separadamente do equipamento, podendo vir numa nota fiscal separada do equipamento, essa é a única diferença da tradicional e amplamente conhecida licença OEM, que só pode ser comercializada junto a computadores novos.

É preocupante como proprietários e gestores de empresas de qualquer porte no Brasil, ainda são inocentes e frágeis quando o assunto é tecnologia, colocando seus negócios em risco baseando decisões em conselhos e consultorias de falsos experts em TI, muitas vezes não para economizar mas sim por falta de conhecimento.

Desfecho

Ao final, aquele fornecedor do sistema, com toda confiança, ainda garantiu conseguir uma nota fiscal que tornasse o sistema totalmente legítimo, bastando inserir um item de hardware na tal nota. Não precisamos dizer que essa prática, conhecida e comum no mercado, não legaliza o equipamento que receberá a licença, permanecendo o status de sistema pirata, porém isso é assunto para um próximo post.

Se você ou sua empresa tem dúvidas sobre legalização de software, qual a forma mais prática e acessível, entre em contato conosco, temos experiência no assunto e será um prazer atendê-lo.  11 4112-5211 whastApp.