Internet

Os 7 Pecados Capitais da TI (Parte 4)

Já discorremos sobre Negligência Móvel, Mac (In)Seguro e Rede WiFi Insegura, os três primeiros pecados capitais em TI, vamos agora ao 4º e 5º, ambos tratando sobre criptografia.
 4 – E-mail sem Criptografia
Aqui está outro pecado comum de TI e praticado em larga escala, é uma bomba armada aguardando apenas pela detonação, infelizmente a maioria das organizações sabem que precisam fazer algo sobre isso…

Os 7 Pecados Capitais da TI (Parte 3)

Já discorremos sobre 02 pecados capitais em TI, o primeiro chamado Negligência Móvel e o segundo Mac (In)Seguro, vamos ao terceiro.
 3 – Rede WiFi Insegura
Em um estudo chamado Project Warbike, a Sophos levou um homem equipado com uma bicicleta, computador, GPS, dois dínamos e alguns painéis solares para as ruas de Londres (e várias outras cidades ao redor do mundo) para determinar quantas…

Os 7 Pecados Capitais da TI (Parte 2)

Anteriormente discutimos o primeiro pecado capital em TI, chamado Negligência Móvel, agora vamos para o segundo.
2 – Mac (In)Seguro
O próximo item na lista de 7 pecados mortais é chamado de “Mac (In)Seguro”, outra aflição muito comum em organizações onde os Macs estão se tornando cada vez mais populares.

Fizemos questão de colocar o termo “in” da palavra inseguro entre parênteses, isso porque as pessoas costumam dizer…

Os 7 Pecados Capitais da TI (Parte 1)

Essa série é baseada em um treinamento elaborado pela Sophos Ltd., empresa mundial parceira HF na área de segurança em rede e internet.

Muitos podem estar familiarizados com os sete pecados capitais, usados desde os primeiros tempos pela igreja para educar e instruir pessoas sobre condutas consideradas erradas, são atitudes como ira, ganância, inveja etc. Nessa série de 06 publicações vamos falar sobre um…

Tipos de conexão remota mais utilizados

Uma conexão remota permite que um usuário conecte-se a uma rede privada, normalmente corporativa, através de locais remotos. Por exemplo um vendedor cuja atividade principal é a visita aos clientes, ficando boa parte do seu tempo de trabalho fora da empresa, sempre ao final de cada visita ele acessa o sistema CRM (Customer Relationship Management) localizado no servidor interno da…

O que é um UTM?

Unified Threat Management (UTM) tradução livre para o português Gerenciamento Unificado de Ameaças, foi inicialmente desenvolvida para defesa de redes corporativas com centenas de equipamentos ou com informações críticas a serem protegidas. Nos últimos anos tornou-se difundido o seu uso em redes médias e pequenas devido ao grande avanço de ameaças virtuais como vírus ransomware (leia o nosso post e saiba…

A importância do backup de certificados digitais

Focando os certificados do tipo A (assinatura digital) podemos dizer que hoje são utilizados em várias operações na internet, de sites de tribunais para protocolar processos, passando por sites bancários, a sistemas junto à órgãos como Caixa Econômica Federal, Previdência, INSS, SPED e Receita Federal (muito utilizados em escritórios de contabilidade e de RH), a função é identificação do usuário junto…

Como medir a velocidade da internet de um jeito fácil

Em nossa última publicação, explicamos como funciona a velocidade da internet, um texto completo e acessível para todos entenderem esse conceito (confira aqui). Agora, com esse post vamos mostrar como medir essa velocidade.
“A lei em vigor desde 2014 define que a velocidade instantânea de conexão entregue para o consumidor deve ser no mínimo 40% do contratado. A velocidade média, por…

Explicando de forma simples a velocidade da internet

Quando vemos anúncios de banda larga oferecendo planos de 15, 30, 50 ou 100 mega, é importante entender como isso influencia o uso da internet na sua empresa ou residência.
Dois tipos de velocidade
Para o usuário comum isso que vamos colocar provavelmente será uma novidade, mas saiba que existem duas velocidades na internet, a de download e a de upload. As…