Tag Archives: internet

Empresa pode vigiar tudo que funcionário faz no computador do trabalho

Monitoramento é possível desde que esteja no contrato.
Confira formas que as empresas têm de fazer a vigilância.

Gabriela GasparinDo G1, em São Paulo

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.

Para quem fica o dia inteiro na frente do computador, o rastreamento pode soar invasivo, mas o argumento das empresas é que, se o instrumento é para o trabalho, ele não pode ser usado da forma que os empregados bem entendem.

Empresa paga o pato

De acordo com o advogado Renato Opice Blum, especialista em direito eletrônico, o que legitima o poder das empresas de vigiar os empregados é a própria legislação. O Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa.
Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O funcionário também poderá responder pelo crime, mas os prejudicados costumam processar as empresas por conta de elas terem mais poder e dinheiro em caso de indenizações. “Quem paga o pato é a empresa”, afirma Blum.

E-mail pessoal

O monitoramento do e-mail pessoal é a questão mais polêmica, explica o advogado trabalhista Alan Balaban Sasson, uma vez que muitos profissionais alegam ser invasão de privacidade.

De acordo com o advogado, o monitoramento único e exclusivo do e-mail pessoal do trabalhador não é permitido, mas os programas de vigilância acabam monitorando o e-mail particular quando ele é acessado no computador da empresa.

No entanto, se está previsto em contrato que o computador é monitorado e que, caso o funcionário entrar no e-mail pessoal a página também poderá ser monitorada, e mesmo assim o profissional opta por acessar o e-mail, fica difícil querer questionar a empresa pelo ocorrido.

“O contrato é a palavra-chave. O que o chefe não pode é simplesmente chegar a falar ‘deixa eu olhar seu e-mail pessoal’. Nesse caso, seria uma coação”, afirma. Coação é uma ação injusta feita a uma pessoa, impedindo a livre manifestação da vontade do coagido.

O advogado Blum aconselha que as empresas proíbam ou bloquêem o acesso ao e-mail pessoal para evitar dores de cabeça com a questão.

Bloqueios

Desde que registrado no contrato, as empresas têm o direito de permitir ou bloquear qualquer tipo de ferramenta no computador, além de poder usar de diversos meios para vigiar o funcionário. “Do mesmo jeito que é permitido colocar um supervisor para monitorar o trabalho, é possível fazer a vigilância eletrônica”, explica Sasson.

É permitido, inclusive, gravar conversas do MSN, rastrear arquivos deixados na máquina e monitorar as palavras escritas pelo funcionário.

Justa causa

Além da questão jurídica, as justificativas das empresas para fazer o monitoramento são muitas, explicam os advogados, e vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador.

“Objetivos vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador”

Caso um funcionário seja pego pelo monitoramento fazendo algo proibido em contrato pela empresa, ele pode ser mandado embora por justa causa, dizem os advogados.

Em casos de flagrantes de descumprimentos não tão graves, como o acesso a uma rede social quando isso for proibido, o funcionário recebe uma advertência. Em caso de reincidência, ele recebe suspensão e, se repetir pela terceira vez, pode ser mandado embora por justa causa.

Já se ele for pego fazendo algo mais grave, como acessando sites de pornografia infantil, por exemplo, a demissão por justa causa pode ser imediata.
Mercado
De olho nesse grande mercado, uma vez que o computador é cada vez mais a principal ferramenta de trabalho nas empresas, desenvolvedoras de softwares usam a criatividade para oferecer programas que atendam às demandas dos empregadores (veja no quadro acima).

O diretor da NGR Network (Distribuidora do ÚnicoNet), Gustavo Domingos Cardoso, afirma que tanto empresas pequenas como grandes o procuram em busca de soluções.

MSN

Entre os programas desenvolvidos pela empresa está um software que controla o uso do MSN. Com a ferramenta, é possível definir com quais pessoas o funcionário pode interagir e gravar as conversas realizadas. Neto explica que o programa notifica os participantes sobre a gravação.

O programa também rastreia as palavras usadas pelo funcionário na conversa e, se necessário, impede que alguns termos sejam enviados.

Cuidado com senha

A Guidance Software, outra empresa que desenvolve softwares de monitoramento, oferece um produto que monitora tudo o que o funcionário faz no computador, desde arquivos utilizados, a e-mails escritos e sites visitados.

Fabrício Simão, gerente técnico para a América Latina da empresa, diz que, com determinados produtos, é possível capturar senhas não criptografadas de alguns sites, o que demanda cuidado.

Responsabilidade por serviços web e firewall do Windows

>>> Responsabilidade de provedores de e-mail

Existe alguma legislação que responsabilize os servidores de e-mail e outros serviços em caso de perda, danos ou roubo de informação? Ou tudo dependerá apenas de políticas internas?

Como sua dúvida é sobre Direito e não tecnologia em si, a coluna consultou o advogado especializado em informática Omar Kaminski. Ele respondeu o seguinte:

“Sim, existe legislação: é o Código de Defesa do Consumidor, que possui quase 20 anos e ainda é considerado uma legislação avançada e plenamente aplicável, inclusive à internet. Há que se observar, também, o que diz o termo de uso do site, que geralmente é um contrato de adesão. Embora os contratos muitas vezes retirem toda a responsabilidade do serviço, há casos em que isso não terá valor.

O fato de o serviço ser gratuito não exime o prestador de serviços de ser responsabilizado. Em termos de dano causado ou prejuízos, irá depender de prova. Também é importante observar que é desejável que o site tenha sede ou representação no Brasil, senão teremos uma situação de resolução mais difícil e demorada.

Nos problemas envolvendo relações de consumo, há casos em que é possível reclamar para a ouvidoria do site, ou ainda, perante o Procon de seu estado. Em resumo, a lei pode sim ser aplicada. “

Antes de tomar qualquer atitude é importante consultar um advogado com as informações do caso específico ocorrido com você, porque a atitude correta a ser tomada nessas situações pode variar muito.

>>> Senha na rede

Compartilhei uma rede local na minha casa entre um XP e um Vista. Consigo ‘pingar’ de um computador no outro, mas quando escrevo na barra de endereçamento do Explorer ‘\nome do outro computador’ é pedida uma senha. Não configurei isso! Como posso alterar/desabilitar esta senha que está sendo pedida?

Foto: Reprodução

Há uma opção para desativar a obrigatoriedade da senha no Vista, mas ela nem sempre funciona como esperado. (Foto: Reprodução)

O Windows Vista é bem chato nesse sentido. A solução mais fácil é criar usuários idênticos nos dois sistemas. Se o usuário no Windows XP é “João” com a senha “123” (como exemplo, porque essa senha não é recomendada), você deve criar no Windows Vista um usuário com o mesmo nome e senha. Você não precisa usar essa conta – apenas crie-a no sistema.

Quando o Windows XP tentar autenticar no Vista, ele irá enviar o usuário e a senha da conta logada. Como o Vista terá o mesmo usuário cadastrado no sistema, você conseguirá acessar como se nenhuma senha fosse solicitada. É importante que os usuários tenham uma senha cadastrada, porque o Vista não aceita usuários sem senha para o login de rede, por questão de segurança.

No caso do Windows XP Professional e Vista Business, é possível também digitar a senha (que é de algum dos usuários do sistema que você está acessando) e marcar a caixa para armazenar a senha localmente. No entanto, essa opção não deve estar disponível no Windows XP Home e no Windows Vista Home.

Quando você criar usuários no sistema, eles aparecerão na tela de boas vindas, e o Windows não mais fará o logon automático na sua conta. É possível reativar o logon automático indo emIniciar > Executar e colocando o comando control userpasswords2. Ao clicar em OK, você verá uma tela com as configurações avançadas de usuário. Desmarcando a opção “Os usuários devem digitar…”, um usuário e senha padrão serão solicitados quando você clicar em OK.

>>> Firewall

O firewall do Windows é confiável ou é aconselhável usar outro?

Foto: Reprodução

Programas maliciosos podem se adicionar automaticamente como exceções no firewall se a conta de usuário não for limitada. (Foto: Reprodução)

Não é bem uma questão de confiança, Marcelo, mas sim o que você espera da proteção. O firewall do Windows é bom para proteger o computador de ataques externos, porque ele impede todos os programas de processarem conexões remotas.

Mas ele não funciona para filtrar conteúdo que sai do seu computador. Por exemplo, um firewall “completo” pode detectar quando um vírus está tentando enviar informações roubadas para seu criador. Se você souber usar o programa, poderá perceber isso e bloquear o envio. Para isso, o firewall do Windows não serve.

E se você não usar o Windows com uma conta limitada, o firewall do Windows também não pode protegê-lo de programas que abrem “portas dos fundos” no seu PC, porque qualquer vírus pode facilmente autorizar a si mesmo no firewall. No entanto, com a configuração de conta limitada, o programa não conseguirá permissão para isso.

Se, considerando isso, o firewall do Windows atender suas necessidades, provavelmente você não precisa de outro programa. Caso contrário, será preciso buscar uma solução mais adequada ao seu uso ou conhecimento.

>>> Scripts

Gostaria de saber se é seguro usar aqueles addons do Firefox e scripts que têm virado moda no orkut, como Greasemonkey, TeX no orkut, e principalmente sobre o Orkut Manager, que eu tenho utilizado no orkut. Esses scripts são encontrados no site ´UserScripts´.
Ampliar FotoFoto: Reprodução

Sites com repositório de scripts são mais seguros devido ao aspecto ‘comunidade’. (Foto: Reprodução)

Esses scripts podem, sim, ser inseguros e/ou realizar tarefas indesejadas. Mas de modo geral não é esse o caso. É preciso confiar nas observações da comunidade: o código do script é aberto, portanto não é difícil identificar se existe algum propósito malicioso nele. Usuários podem se queixar de problemas, e é preciso ficar atento.

É pertinente verificar se o autor do script se identifica, com nome completo e informações de contato claras, por exemplo. Como foi dito, não é difícil identificar um script mal-intencionado, por isso não seria bom para a reputação do autor a descoberta de que seu código rouba informações ou realiza outras atividades do gênero.

Vale tomar muito cuidado com as dicas que aparecem na rede, pedindo para você executar qualquer script no navegador web. Por exemplo, “coloque tal código na barra de endereços e pressione Enter”. Normalmente eles farão uma oferta muito boa, do tipo “veja as fotos de álbuns de fotos bloqueados”. No entanto, esse tipo de código é capaz de roubar informações que podem comprometer sua conta no site em questão.

Fonte: G1

Operadora lança serviço de banda larga de 100 Mbps no Brasil

A operadora GVT anunciou o lançamento de um serviço banda larga de até 100 Mbps no país. Segundo comunicado da empresa, o serviço estará disponível para 73% da cobertura da empresa e 90% do seu respectivo mercado de banda larga.

O novo serviço de banda larga da GVT foi dividido em 3 Mbps, 10 Mbps, 15 Mbps, 35 Mbps, 50 Mbps e 100 Mbps, a R$ 49,90, R$ 69,90, R$ 99,90, 199,90, R$ 299,90 e R$ 499,90, respectivamente. Os preços são válidos para aquisição de banda larga dentro dos pacotes residenciais.

O cliente que optar por velocidades iguais ou superiores a 10 Mbps receberá gratuitamente o modem e contará com instalação assistida. As velocidades, de acordo com a companhia, não têm limitação para download e upload de arquivos.

Segundo a empresa, os novos pacotes tem o intuito de facilitar a exibição de vídeos em alta definição ou manipular arquivos pesados. Isso também mantém o alto desempenho também quando compartilhada entre várias máquinas. A empresa informa ainda que as velocidades de 50 Mbps e 100 Mbps são mais indicadas para escritórios e pequenos negócios que mantêm vários computadores ligados em rede.

“A combinação de velocidade, preço e abrangência do serviço eleva o país ao nível das nações mais avançadas em banda larga, e proporciona aos usuários novas experiências no mundo virtual”, declara o vice-presidente de Marketing e Vendas da empresa, Alcides Troller Pinto.

As cidades nas quais o serviço será comercializado podem ser vistas no site da empresa.

Imprima documentos pela internet

Imprima documentos pela internet

Você não precisa de uma impressora cara nem de uma complicada estrutura de rede para enviar e receber documentos impressos remotamente. Se deixar a impressora acessível pela internet, dá para compartilhar material e aposentar de vez o fax (se é que ele já não estava aposentado). Há várias formas de fazer isso. Neste tutorial vamos aproveitar um software prático, que faz todo o serviço pesado, mas tem uma chatice: imprime uma propaganda a cada documento, em sua versão gratuita.

1) Download e instalação
Comece baixando o PrinterShare. Faça a instalação do programa normalmente e, ao chegar na tela PrinterShare Account, escolha a opçãoCreate a New PrinterShare Account. Digite um nome de usuário e e-mail para fazer o registro. Termine a instalação e verifique o e-mail teclado. Uma nova mensagem trará um número de usuário e senha que poderão ser usados em todas as máquinas para impressão remota.

2) Configuração

Rode o PrinterShare. A tela principal do programa mostrará as impressoras instaladas no computador. Para compartilhar uma delas, clique em seu ícone e, depois, pressione o botão Share. Agora, acesse Tools Settings. Na guia Sharing, marque a opção Print Without Questions, para imprimir tudo o que for enviado sem precisar de autorização do usuário. Se preferir autorizar cada impressão, mantenha a opção Print Requests Require My Authorization.

3) Acesso remoto
Para acessar a impressora em uma máquina remota, instale nela o PrinterShare. Na tela PrinterShare Account, use o número de usuário e senha recebidos por e-mail. Depois de instalado o programa, rode-o e clique em Find Printer. Tecle seu nome de usuário em Owner Nick e pressioneFind. Escolha a impressora compartilhada e clique em OK. Agora, basta imprimir em qualquer programa, escolhendo a impressora PrinterShare, para que o trabalho seja enviado para a máquina remota.

4) Impressão pela web


O PrinterShare também permite a impressão remota de imagens diretamente pela web, sem precisar instalar o programa. Para isso, faça o login no site do fabricante e acesse WebPrint Start PrinterShare WebPrint. Escolha as imagens desejadas clicando em Add File. Depois de tudo escolhido, pressione Select Printer. Os arquivos serão enviados para o servidor do PrinterShare. Depois, tecle seu nome de usuário e pressioneFind. Escolha a impressora para as fotos e clique em Print.

Fonte: Info

SORRIA! VOCÊ ESTÁ SENDO MONITORADO!

Ler e-mails, navegar pela Internet, conversar via mensagens instantâneas, falar ao telefone…

Todas estas atividades podem ser – e são – controladas em muitas empresas hoje em dia. A tecnologia criou novas oportunidades para o funcionário que quer “dar um tempo” no serviço e se distrair utilizando suas ferramentas de trabalho… “A fiscalização dos funcionários é um direito do empregador. O poder de controle pode ser exercido diretamente pelo superior hierárquico ou pelos próprios meios eletrônicos, ou seja, câmeras, gravadores…

É fundamental que os colaboradores tenham conhecimento desta fiscalização e também que ela seja autorizada por escrito”, explica a Doutora Fabíola Marques, presidente da Associação dos Advogados Trabalhistas de São Paulo. 

Novos programas de monitoramento estão sendo desenvolvidos, pois os gerentes começam a fazer “vista grossa” em relação às atividades de seus funcionários na rede, tornando obrigatória a instalação de programas que monitoram a navegação, examinam e-mails e restringem os sites que podem ser acessados.

É o caso do Sistema ÚnicoNET, que possui ferramentas para controle, segurança e ferramentas de negócios para aumentar a lucratividade da empresa. 

 

O consultor em segurança na Internet da ÚnicoNET, Oracio Kuradomi, explica como funciona o sistema: “O empresário tem opção de escolher a forma de monitoramento e a quem ele será aplicado. O sistema monitora praticamente tudo! MSN, e-mails, anti-vírus, relatórios… Toda a conversa entre funcionários fica registrada”. Também é possível permitir que o colaborador acesse determinados sites durante o horário de trabalho, liberando os demais para depois do expediente. 

Outra ferramenta interessante é o envio de cópias e direcionamento de e-mails. “Se alguém de fora manda um currículo para o diretor da empresa, o sistema checa as palavras e o encaminha para alguém da área de Recursos Humanos.

Quando chega um e-mail com um pedido de vendas urgente, uma cópia é encaminhada para o gerente da área” exemplifica Kuradomi. Mensagens indesejadas também podem ser bloqueadas e arquivos suspeitos impedidos de serem abertos, bloqueando qualquer tipo de vírus. 

E O TEMPO OCIOSO? 

Isso tudo acontece por uma razão: muitos profissionais deixam de trabalhar para bater papo ou navegar em sites relacionados a assuntos pessoais. É o que apontou uma pesquisa realizada pela consultoria internacional Websense divulgada em 2006 no site O Globo Online. 

O estudo “Web@Work América Latina” contou com a participação de mais de 400 funcionários de empresas do Brasil, Chile, México e Colômbia, sendo cerca de 200 gerentes da área de Tecnologia da Informação e os demais de áreas diversas. 

As constatações? 

Pelo menos 80% dos brasileiros entrevistados gastam tempo de trabalho acessando sites não-relacionados ao trabalho, sendo o tempo médio de 4,7 horas por semana – mais do que o dobro do tempo apontado na pesquisa de 2005. Kuradomi sabe bem o que é isso… “Existe uma rotina do funcionário: ao chegar ele liga o computador, lê os e-mails, liga o MSN e começa a dar ‘Oi’ para todo mundo (risos). Responde e encaminha e-mails e, é claro, entra no Orkut…”. 

O ranking dos sites mais acessados pelos brasileiros está assim: 

- sites de notícias: 64% 

- sites de finanças: 51% 

- e-mail pessoal: 42% 

- lojas virtuais: 36% 

- sites esportivos: 26% 

Pelo menos 12% admitiram ter acessado sites ou conteúdos pornográficos proposital ou acidentalmente em computadores ou notebooks da empresa. 

As mensagens instantâneas estão entre as preferidas também: dois em cada três funcionários (68%) de empresas da América Latina usam mensagens instantâneas horário de trabalho, sendo 19% deles para assuntos pessoais. Porém, as empresas aprovaram o uso de programa de mensagens instantâneas no ambiente de trabalho – pelo menos 43% delas… 

O “cafezinho” é coisa do passado! Pelo menos 64% dos funcionários brasileiros preferem abrir mão da pausa para o café para poder usar a Internet no trabalho para fins pessoais. 

SEPARANDO O PESSOAL DO PROFISSIONAL… 

Muitos acreditam que o monitoramento pode invadir a privacidade do profissional, mas é fato que ele não pode ultrapassar algumas barreiras. “Entendo que em todos os tipos de empresa pode ocorrer o monitoramento, desde que ele não viole a intimidade da pessoa. Por exemplo, não acho correto o empregador instalar câmeras de vídeo nos banheiros utilizados pelos funcionários, no entanto, nos locais de trabalho, esta fiscalização é possível, desde que a pessoa tenha conhecimento do fato e autorize tal forma de fiscalização”, comenta a advogada, Doutora Fabíola. 

O consultor Kuradomi também tem a mesma opinião. “Não invadimos a privacidade de ninguém, pois o sistema não vê o e-mail pessoal do funcionário e este só pode trabalhar com o e-mail profissional durante o dia”. 

Segundo Fabíola, às vezes fica difícil separar o pessoal do profissional, mas o objetivo não deve ser limitar ou impedir que os funcionários resolvam questões particulares… “A idéia é evitar problemas para a empresa e garantir a segurança dos colaboradores”. Para ela, a melhor maneira de implantar esta forma de fiscalização é criar programas com a participação efetiva de todos os envolvidos. 

MAS ATÉ AONDE TUDO ISSO VAI? 

Alguns limites devem ser observados e o funcionário também deve fazer a sua parte: quando sentir que está tendo a sua privacidade invadida, ele deve lutar por seus direitos! 

Confira os limites da vigilância permitidos nas empresas segundo uma matéria publicada na Revista Exame, em outubro de 2006: 

Permitido 

  •  limitar o acesso a sites considerados de conteúdo inapropriado 
  •  verificar o conteúdo dos e-mails corporativos enviados e recebidos 
  •  bloquear o uso de telefones fixos e celulares e gravar ligações sobre assuntos pessoais feitas na empresa 

Contra a lei 

  •  gravar imagens com câmeras internas e usá-las indevidamente 
  •  espionar o conteúdo da caixa postal de e-mail particular do funcionário 
  •  utilizar tecnologias de rastreamentos (GPS) sem autorização prévia do funcionário 

Como o funcionário deve se proteger? 

Ficando atento no Código Interno da empresa, usando o e-mail com cuidado e controlando tudo o que, com quem e como fala ao telefone. “Se o funcionário entender que a empresa passou dos limites, a melhor forma é conversar com seus superiores hierárquicos. Se a conversa não for possível, o empregado poderá comunicar o fato à Delegacia Regional do Trabalho, ao seu Sindicato e ao Ministério Público do Trabalho. Em caso de rescisão de contrato de trabalho, ele deve consultar um advogado”, aconselha a Doutora Fabíola. 

FAZENDO JUSTIÇA! 

A Justiça Brasileira julgou, desde 2000 até setembro de 2006, cerca de 700 casos de crimes eletrônicos, como o vazamento de informações pela Internet para concorrentes e a publicação de dados falsos. Casos como o de demissão por justa causa devido ao monitoramento de sites e e-mails tem se tornado cada vez mais comuns. 

Em dezembro do ano passado, a 2ª Vara do Trabalho de Cachoeirinha (RS) confirmou a demissão por justa causa de um funcionário retirado de suas funções por acessar sites pornográficos durante o horário de expediente. O funcionário havia entrado com um processo por danos morais contra a empresa, alegando que sua dispensa não teria sido justificada. A Justiça entendeu que os fatos traduzem grave violação contratual e justificam a demissão por justa causa. 

Uma ex-funcionárias da Nestlé também foi demitida por justa causa por divulgar noticias sobre a empresa aos colegas de trabalho. Ela recorreu alegando que a empresa teria violado sua correspondência eletrônica pessoal e que ela teria sido exposta a constrangimento ao ser conduzida, na frente de todos, por seguranças da empresa na sua saída. A Justiça decidiu a favor da empresa por considerar que o e-mail fornecido como ferramenta de trabalho pertence à empresa, e não ao funcionário, e a companhia tem o direito de investigar seu conteúdo e penalizar seu mau uso. “Acho que muita coisa vai mudar no futuro. O controle vai ser obrigatório, não tem como fugir disso… Mas a Legislação da Internet também tem que mudar!”, diz Kuradomi. 

Fabíola também acha que muita coisa ainda deve ser feita: “Acredito que a fiscalização dos colaboradores por meios eletrônicos deve ser amplamente discutida para que não existam excessos. Tudo vai depender da evolução e dos limites impostos pela própria sociedade. De qualquer forma, é importante tomarmos cuidado para que o contato direto entre funcionário e empregador sempre exista. Só assim teremos garantias de que as relações trabalhistas se desenvolvam de forma a garantir os direitos dos empregados e também dos empregadores”. 

Fonte: Bruna Martinho – Catho On-line

Brasil tem a quinta pior banda larga do mundo

Estudo da Cisco Systems chamado “Broadband Quality Score” (BQS, em tradução livre, pontuação para a qualidade em banda larga) aponta que o Brasil tem a quinta pior banda larga do mundo, na frente apenas de Chipre, México, China e Índia. 

O cálculo avalia a qualidade e o índice de penetração da tecnologia. Para se ter uma idéia, existem 8,675 milhões de conexões banda larga no país e 45% deste total tem velocidade entre 256 kbps (kilobits por segundo)e 512 kbps, segundo dados do IDC do primeiro trimestre deste ano. Conexões entre 512 kbps e 1 Mbps totalizavam 21%, e velocidades maiores que 1 Mbps (megabits por segundo) apenas 7%.

A comScore confirma a falta de qualidade da banda larga brasileira: pesquisa indica que os brasileiros tendem a visitar sites multimídia com a mesma freqüência que os internautas do resto do mundo, mas que o acesso é menor do que a média mundial devido a impedimentos tecnológicos.

Uma das medidas do governo brasileiro para “bandalargar” o Brasil foi a revisão do Plano Geral de Metas para a Universalização do Serviço Telefônico Fixo Comutado, que obriga as concessionárias de telefonia fixa a levar a rede de banda larga até a sede de todos os municípios brasileiros até dezembro de 2010.

Com isso, ficou estabelecido que 40% dos municípios deverão ser atendidos até dezembro de 2008, 80%, até dezembro de 2009 e 100%, até dezembro de 2010. 

A velocidade da banda larga para municípios com até 20 mil habitantes deverá ser de, no mínimo, 8 Mbps; entre 20 mil e 40 mil, no mínimo, 16 Mbps; entre 40 mil e 60 mil, no mínimo, 32 Mbps; e acima de 60 mil, no mínimo, 64 Mbps.

Segundo a avaliação do BQS, os serviços mais usados atualmente, como vídeos streaming e redes sociais, pressupõem que se tenha uma conexão banda larga que ofereça velocidade de 3,75 Mbps de download e 1 Mbps de upload.

No entanto, para que haja qualidade na experiência do futuro na Internet, considerando os serviços que estarão disponíveis e serão demandados daqui um ano, será necessária velocidade de download de 11,25 Mbps e 5 Mbps de upload. 

O estudo mostra que, do final de 2009 para 2015, a demanda será por vídeos streaming de alta definição (como os que já são oferecidos no Joost), compartilhamento de arquivos grandes, IPTV de alta definição e videoconferência deve sair do ambiente empresarial para se tornar mais um serviço ao consumidor na Internet, como os mensageiros instantâneos.

A conclusão do BQS é que o único país que está pronto para o futuro é o Japão.

Os critérios de avaliação do BQS incluíram velocidades de download (recebimento de dados), upload (envio de dados) e a latência (tempo que um pacote de dados leva da fonte ao seu destino).

Mais informações sobre o estudo podem ser encontrados no site da Oxford University.

Incêndio em data center da Telefônica em SP prejudica clientes

Operadora não divulgou quantos clientes foram afetados, mas sites do Pão de Açúcar, Extra e CompreBem ficaram inacessíveis.

 

Um incêndio no data center da Telefônica em Alphavile, município de Barueri, São Paulo, afetou as operações da operadora na tarde desta quarta-feira (25/02).

A empresa não informou quantos clientes foram afetados, mas, segundo a assessoria de imprensa da Telefônica, o incidente atingiu apenas clientes corporativos da empresa. Os sites da operadora ficaram fora do ar durante a tarde, conforme constatou a reportagem de COMPUTERWORLD. 

Dentre as operações afetadas estavam o portal do Pão de Açúcar. A área de comunicação da rede varejista confirmou que a queda do site está relacionada com o incêndio, mas não divulgou outras informações. Os sites do Extra e do CompreBem, além da empresa de recursos humanos Adecco e a rede de televisão SBT, também ficaram inacessíveis.

O data center em questão hospeda servidores e outros equipamentos, além de fazer o gerenciamento de dados da empresa e de clientes de grande porte, divulgou a Telefônica por meio de nota.

De acordo com informações do 18º Grupamento de Bombeiros de Barueri, que atendeu a ocorrência, o incêndio ocorreu no interior do prédio da Telefônica e 15 homens do grupamento foram necessários para conter as chamas. 

O fogo, que começou na área onde ficam alguns geradores, de acordo com os bombeiros, gerou muita fumaça e danificou equipamentos. O prédio precisou ser evacuado, mas ninguém se feriu. Uma vistoria ainda será feita para apurar as causas do acidente.

Fonte: PC World

Banda larga via rede elétrica chega neste ano

plc

 

Emília Ribeiro, conselheira da Agência Nacional de Telecomunicações (Anatel), afirmou que os brasileiros poderão acessar internet por meio da rede de energia elétrica ainda em 2009 e garantiu que seu relatório sobre a regulamentação da oferta estará pronto ainda no fim de março.

 

Emília afirmou, à Agência Brasil, que é muito importante decidir a questão, porque é uma forma barata de expandir a banda larga para todo o país e aumentar a competição no setor.

Com a transmissão de dados em alta velocidade pela rede elétrica, sistema também conhecido como BPL ou PLC, as tomadas residenciais passam a ser pontos de rede. A conselheira explica que os dados são transmitidos por meio de fio elétrico ou por outro cabeamento no poste de energia e levado para dentro da residência por meio da caixa de energia elétrica.

Emília aproveitou para defender a disseminação da banda larga no serviço público e nas escolas. Segundo a conselheira, não custaria muito para o governo um estudo que faça o serviço chegar à segurança, à saúde, à cultura, entre outros.

 

Fonte: IDGNow

Como navegar na Internet sem deixar rasto

Para isso vamos usar o Google Chrome. Depois de instalado, botão lado direito do mouse em cima do ícone do Google Chromepropriedades e adicionar no atalho para a aplicação:  –incognito

Clicar em OK e inicializar o navegador. Para isso dois clicks no Google Chrome  e verifiquem que o seu browser encontra-se agora no modo incógnito.

sshot-3

Essa dica é válida apenas para computadores em residências, ou onde não são utilizados servidores proxy, para o monitoramento da navegação web, mas já é bem válida!

Uso de Firewall nas Empresas

Um cachorro entrou numa igreja, mas porque?

Se você perguntar para muitas pessoas vão responder provavelmente:

- Porque o cachorro quiz!
- Sentiu cheiro de comida na festa junina.
- Deus o chamou!
- Não enche!

Entre outras maluqueces que seriam respondidas, mas provavelmente ninguém pensaria no mais básico: Porque a Porta estava aberta!

Esta é uma idéia simples, para mostrar a importância da utilização de um firewall em sua empresa. Já imaginou a quantidade de portas que podem estar abertas em seus Servidores e Computadores? E neste caso, não seria um cachorro à entrar, mas sim pessoas com más intenções, com objetivo de furto de informações e dados confidenciais (senhas bancárias, projetos, etc).

Daí, vem a grande importância da utilização de um firewall. O Firewall é um dispositivo de uma rede de computadores que tem como função principal fazer uma barreira de proteção que controla o tráfego de dados do seu computador com a internet. Seu objetivo é permitir somente a transmissão e recepção de dados autorizados.

Além do tempo perdido pelos usuários com a navegação indevida (Pesquisa da Folha, aponta que os usuários passam pelo menos 4 horas por dia, namorando, brincando e perdendo tempo na Internet), será que os usuários conhecem todos os sites que estão visitando? Será que não instalam, mesmo que passivamente softwares maliciosos que podem vir à prejudicar a rede da empresa?
Ainda existem os problemas de ex-funcionários tentando invadir sua empresa por vingança, hackers scaneando a internet e “descobrindo” sua empresa vulnerável à ataques, problemas com acesso à sites de pedofilia e, neste caso, se não existe um controle adequado é a empresa “quem paga o pato”.
Tendo em vista estes inúmeros problemas, vem a utilização de um bom firewall. Fomos muito mais além e trabalhamos com um sistema completo, com firewall e todo o controle possível à nível de internet para os usuários. Trata-se do Úniconet, um sistema completo para o Gerenciamento da Internet nas organizações, que conta com os seguintes recursos:
  •  Controle total de acessos a sites (com bloqueios, liberação, dia e hora de acessos e muito mais..)
  •  BIS – Bloqueio Inteligente de Sites (mais de 2 milhões de sites que podem ser bloqueados por categoria automaticamente)
  • Controle total do MSN (com bloqueios, liberação de acesso, grava todas as conversas e muito mais…)
  • Controle de portas (Firewall, com diversas regras de bloqueio e acessos)
  • Controle de banda (Geral, por departamento ou por usuário)
  • Comunicação completa da empresa, em ambiente interno ou externo
  • Monitoramento geral por palavras-Chaves
  • Servidor FTP completo e com relatório.
  • Servidor de E-mails
  • Interligação de Empresas através de VPN
  • Anti-vírus atualizado diariamente com relatórios
  • Relatórios diversos de acessos, bloqueios, tentativas de acesso, conversas, e outros
  • Roteador
  • Proxy com cache (Deixa a navegação mais rápida)
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Flexibilidade total, com um treinamento de 2 horas, você mesmo operará quase tudo
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Para saber mais sobre o sistema, acesso o nosso site e solicite uma Demonstração Gratuita.