Blog TI Segura

Diferenças entre WiFi 2,4GHz e 5GHz

Nos últimos anos chegaram ao mercado pontos de acesso (access points) e roteadores WiFi dual band, capazes de operar em 2,4GHz e 5GHz, é comum nossos clientes acharem que a segunda opção é melhor simplesmente por ter uma frequência maior, vamos explicar que nem sempre isso é verdade e a melhor opção depende de cada situação.
“A consolidação da frequência 5GHz é…

Quando você testou o seu nobreak pela última vez?

Nobreaks e UPSs (em inglês de uninterruptible power supply) são itens essenciais na disponibilidade de servidores e redes, manutenções e revisões variam de acordo com a complexidade, uso e ambiente em que está inserido o equipamento.

As principais causas de falhas são baterias que tem vida útil definida, capacitores que se degradam com o tempo e coolers que por serem peças mecânicas sofrem…

Formatar é coisa do passado

Você fica irritado e sobrecarregado sem o seu computador por 02 ou mais dias? O seu fornecedor de TI precisa remover e levar para “laboratório” um computador que precisa ser formatado? Desculpe a sinceridade, mas ele está parado no tempo e isso não é bom para o seu negócio.
“Um equipamento parado significa um colaborador ocioso ou com sua produtividade parcial,…

O que são os 5 S (ou Five S) da segurança WiFi?

Ao avaliar uma solução de segurança WiFi, a Forrester Research aconselha o uso do conceito “The Five S”, ou os 5 S que são Scalable, Shared, Simplified, Standardized e Secure, traduzindo: escalável, compartilhada, simplificada, padronizada e segura.

A compra de soluções de TI pensando apenas no ponto de acesso mais rápido (AP) ou no aparelho com arquitetura 802.11ac mais barato é uma…

Assinatura com imagem no Outlook em 05 minutos

Nesse rápido roteiro ensinamos clientes e público em geral a como criar uma assinatura personalizada e profissional com a logo da sua empresa ou até a sua assinatura manuscrita digitalizada, focado em quem utiliza o Microsoft Office Outlook (2007 a 2016).
Instruções

Comece a redigir um novo e-mail, na barra de ferramentas clique no botão Assinatura e na opção Assinaturas.

Utilize a…

O que é DLP?

DLP significa data loss prevention, ou prevenção de perda de dados em tradução livre. Um software de prevenção de perda de dados detecta possíveis transmissões de dados confidenciais impedindo que os mesmos sejam salvos, enviados ou movidos para determinados locais (dispositivos de armazenamento como pendrives, HD externo, e-mail, armazenamento em nuvem etc.).

Em casos de vazamento de dados, informações sigilosas podem ser divulgadas a…

Os 7 Pecados Capitais da TI (Parte 6)

Já explicamos sobre 06 pecados capitais, se você perdeu algum vale a pena voltar e fazer a leitura: Negligência Móvel, Mac (In)Seguro, Rede WiFi Insegura, E-mail sem Criptografia, Arquivos sem criptografia e Firewall Aberto, vamos a conclusão dessa série.
 7 – Web Filtering Falho
Finalizando a nossa série de artigos, temos o último pecado mortal em IT, chamamos de Web Filtering Falho, este é um daqueles pecados…

Os 7 Pecados Capitais da TI (Parte 5)

Falamos sobre 05 pecados capitais, são eles: Negligência Móvel, Mac (In)Seguro, Rede WiFi Insegura, E-mail sem Criptografia e Arquivos sem criptografia, vamos ao penúltimo pecado.
 6 – Firewall Aberto
Agora, focando a atenção para o firewall das empresas, muitos gestores ficam tranquilos quando tem um firewall em sua rede, porém poucos sabem que as ameaças e as regras mudaram radicalmente nos últimos anos tornando firewalls básicos totalmente ineficientes.
O que aconteceu…

Os 7 Pecados Capitais da TI (Parte 4)

Já discorremos sobre Negligência Móvel, Mac (In)Seguro e Rede WiFi Insegura, os três primeiros pecados capitais em TI, vamos agora ao 4º e 5º, ambos tratando sobre criptografia.
 4 – E-mail sem Criptografia
Aqui está outro pecado comum de TI e praticado em larga escala, é uma bomba armada aguardando apenas pela detonação, infelizmente a maioria das organizações sabem que precisam fazer algo sobre isso…

Os 7 Pecados Capitais da TI (Parte 3)

Já discorremos sobre 02 pecados capitais em TI, o primeiro chamado Negligência Móvel e o segundo Mac (In)Seguro, vamos ao terceiro.
 3 – Rede WiFi Insegura
Em um estudo chamado Project Warbike, a Sophos levou um homem equipado com uma bicicleta, computador, GPS, dois dínamos e alguns painéis solares para as ruas de Londres (e várias outras cidades ao redor do mundo) para determinar quantas…