Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Gestão de riscos para segurança da informação
    Governança de TI

    Como fazer gestão de riscos de segurança da informação na empresa?

    Muito se fala sobre a necessidade da segurança da informação, mas quão preparado você se sente para executar a sua gestão de risco? Se esse ainda é um tópico sensível dentre as suas habilidades profissionais, este artigo pode representar uma mudança de chave.  Ao longo do texto vamos te mostrar, de forma prática, como executar a gestão de riscos de segurança da informação na sua empresa e garantir que ela não sofra desvantagens ou prejuízo. Fique conosco.  A importância da segurança da informação  Embora esse assunto pareça clichê, é sempre bom ratificar que a segurança da informação é uma das principais demandas da tecnologia dos últimos anos.  Afinal, não só a quantidade de conteúdo em rede cresce exponencialmente, como o entendimento do usuário sobre a nuvem tem amadurecido.  Além disso, o surgimento de legislações que padronizam o tratamento dos dados pessoais, bem como os sofisticados cibercrimes, que se espalham cada vez mais, complementam a equação que coloca a segurança da informação como um das áreas de atuação mais do que necessárias para o profissional de TI nos dias de hoje. Ou seja, o universo digital requer mais segurança e seus agentes estão mais conscientes dos seus limites e possibilidades.  Assegurar que a sua empresa tenha uma segurança da informação robusta é se desvencilhar de crises futuras.  Este cenário é comprovado por meio da pesquisa Global Digital Trust Insights Survey 2022, que identificou que o investimento em segurança cibernética está no radar de muitas organizações.  Segundo o estudo, 83% de empresas brasileiras informaram desejo por aumentar os gastos nessa área, sendo que:  36% dos negócios brasileiros que compuseram a pesquisa pensam em crescer seu orçamento, para essa área, entre 6 e 10%; Já 33% deles indicam um aporte de 15% ou mais.  Como executar uma gestão de riscos em segurança da informação? O termo “gestão de riscos” pode ser aplicado em diversas áreas dos negócios, pois todas elas necessitam de uma estratégia de recuperação em caso de incidentes.  É disso que se trata uma gestão de riscos – identificar, mapear e observar possíveis pontos falhos para um produto, serviço ou negócio e, diante disso, elaborar maneiras factíveis, rentáveis e de fácil execução para desviar a empresa desses obstáculos.  Na perspectiva da TI, a Gestão de Riscos (NBR 31.000) engloba ou tangencia não só a Gestão da Segurança da Informação (NBR 27.001, NBR 27.002, NBR 27.005 e NBR 27.701), como a Gestão de TI e a Gestão da Continuidade do Negócio (NBR 22.301 e ABNT NBR ISO 22.313).  Observa-se neste contexto a importância do entendimento acerca das normas e suas atualizações.  A exemplo disso, a 27002:2022 possui diversas transformações comparada a 27002:13, como você pode observar respectivamente abaixo:  27002:2022 – relaciona-se com: Segurança da informação, cibersegurança e proteção de privacidade – Informações controles de segurança. 27002:2013 – relaciona-se com: Tecnologia da informação – Segurança técnicas – Código de prática para controles de segurança da informação Neste link você fica por dentro das principais atualizações e modificações vistas nas normatizações, em um webinar original ESR.. Para executar uma boa gestão de risco, seja em qualquer de suas temáticas elencadas acima, você deve dominar também o que cada norma prevê.  Dando enfoque para a segurança da informação, existem ainda algumas especificidades importantes dentro deste cenário que devem fazer parte da sua rotina de gestão de risco.  Um deles é que  enquanto a norma NBR 31.000 trata-se de uma visão geral de risco, incluída a visão corporativa, a norma NBR 27.005 apresenta-se como uma “especialização” do risco para o contexto de segurança da informação. Confira os demais pontos: 1) Entendimento sobre o que é gestão de riscos para segurança da informação  Nesse contexto, a gestão de risco é parte integrante da dimensão do processo corporativo de segurança da informação e serve para prever a ocorrência de ameaças que sejam capazes de interferir no bom funcionamento e utilização dos recursos de informação das empresas.  Dessa forma, o principal objetivo da gestão de risco da segurança da informação é permitir que a organização desempenhe seu planejamento e objetivos sem que que os perigos encontrados na rede os atinjam.  Tudo isso tendo um postulado teórico bem desenvolvido. 2) Atenção para as normas  O profissional de TI responsável pela gestão de risco da segurança da informação deve redobrar a atenção para a Norma ABNT NBR ISO/IEC 27005:2019 – Tecnologia de segurança – Técnicas de segurança – Gestão de riscos em segurança da informação. Ela contém os principais pontos a serem observados nessa prática, além de conceitos e estruturas fundamentais para o conhecimento desta área.  3) Profissionais capacitados  Por se tratar de uma área tão essencial, a gestão de risco da segurança da informação requer um time de execução qualificado e que saiba exatamente o que está fazendo.  Para isso, é importante – caso você seja o líder da equipe, garantir que os envolvidos estejam cientes de todas as etapas desse processo.  Além disso, uma das formas mais assertivas de assegurar a capacitação do time é por meio de treinamentos referência no mercado, como é o caso da ESR. No curso Gestão de Riscos de Segurança da Informação e Privacidade (EaD), da Escola Superior de Redes, os integrantes participam de 40 horas de atividades, com 10 encontros online, para desenvolverem a capacidade de propor controles de segurança da informação para tratar e mitigar os riscos nas organizações.  Há também o aprendizado sobre como identificar ameaças, vulnerabilidades e riscos associados à segurança da informação e sobre como aplicar a metodologia de gestão e análise de riscos da norma NBR 27005 nas organizações. O calendário de turmas está sempre atualizado e você já pode se inscrever na próxima aqui!  4) Estruturação do processo de gestão de riscos  Como todo segmento do negócio, a gestão de risco da segurança da informação requer planejamento.  Identifique quais serão os conceitos adotados na organização e como eles irão se relacionar com a dimensão de gestão de risco.  Este desenho servirá de base estática para as demais funções dessa atividade.  É nesta etapa que você e sua equipe precisam entender qual modelo de gestão utilizar, para que haja resultados práticos na análise de riscos e ameaças cibernéticas.  Embora não exista uma única forma de desenvolver esse processo, alguns pontos devem fazer parte daquela que vocês irão escolher.  É necessário um método que consiga avaliar, conhecer e fazer a classificação do maior número de riscos possíveis, oferecendo além desse mapa, condições para elaboração de plano de ação e de comunicação, junto a um diagnóstico da situação. 5) Avaliações constantes Para detectar ameaças à gestão de risco da segurança da informação, é preciso contar com ciclos de observação e avaliação das vulnerabilidades.  Essa avaliação irá fazer um recorte do momento exato em que foi realizada, sendo necessário repetir esse processo para a construção de um cenário mais completo e abrangente da Dimensão Gestão de Riscos de Segurança da Informação.  Nesse sentido é preciso estipular um calendário preciso que contemple as observações e avaliações periódicas.  6) O momento da prática Após a definição da periodicidade das avaliações, as equipes devem recorrer a ferramentas completas para executá-las, como um dispositivo de escaneamento de vulnerabilidade, auditoria, parâmetros dados por normas oficiais tal qual a ISO, pentest, etc.  Nesta etapa também é fundamental escolher as empresas parceiras e os fornecedores certos.  O importante é não ficar refém de soluções que não atendam às necessidades da empresa, nem se conectem ao propósito da organização.  7) A documentação é uma peça-chave Como toda análise, a gestão de riscos da segurança da informação demanda que tudo seja documentado e tenha relatórios de cada etapa do processo.  Dessa forma será mais fácil cumprir uma das premissas dessa atividade – a integração entre departamentos e o convencimento dos gestores sobre alguma prática necessária para contornar um risco ou falha.  Somente com relatórios otimizados e eficientes será possível elevar o entendimento da gestão de riscos da segurança da informação para toda empresa, impactando diretamente no resultado da atividade. 8) O passo final  Após todos esses processos, a gestão de risco da segurança da informação implica na elaboração de duas práticas:  as que visam minimizar os erros e falhas até então encontradas; ou, planos de ação para o futuro – que devem ser conduzidos de forma a impedir que cenários parecidos voltem a ocorrer na empresa.  Além disso, a gestão de riscos da segurança da informação é responsável por enxergar pontos de melhoria e oportunidades de aproveitamento das organizações em relação ao tratamento da informação no seu dia a dia.  Somente com a boa implementação dessa área é que as empresas passam a atuar de forma preventiva em detrimento ao comportamento típico do “apagar o fogo” gerado por algum problema.  __________________________________ Desenvolva o seu conhecimento sobre gestão de riscos para segurança da informação junto com a ESR.  Inscreva-se na próxima turma do curso prático sobre o assunto, aqui!  


    22/07/2022
  • LGPD para TI
    Governança de TI

    LGPD para a área de TI: como a lei impacta o setor?

    Ainda tem dúvidas sobre como a LGPD funciona na rotina de TI? Este conteúdo vai te ajudar!  A Lei Geral de Proteção de Dados (Lei n. 13.709, de 14 de agosto de 2018) já está em vigor há algum tempo e com seus ciclos de fiscalização em curso.  A adequação às demandas da norma afasta as possibilidades de sanções, inclusive financeiras, e reflete em um relacionamento mais transparente entre empresas e clientes.  Pensar estrategicamente na LGPD é um dos desafios de qualquer profissional de marketing e da tecnologia da informação.  Afinal, em um contexto de crescimento de cibercrimes e de um amadurecimento da mentalidade dos clientes frente à informação e ao que encontram na rede, o consentimento no uso de dados, bem como a autonomia para a revogação dessa ação por parte do usuário, ou ainda, o fortalecimento de ferramentas de segurança de rede, são ações indispensáveis para toda e qualquer organização.  Ao longo deste artigo você irá acompanhar os principais destaques do tema LGPD para a TI.  O que é LGPD  Como funcionam os ciclos de fiscalização da LGPD  Quais são as penalidades da não adequação à LGPD  Como a área de TI pode garantir adequação à LGPD O que é a LGPD? Este é um assunto batido para quase todo o meio empreendedor. Não é de hoje que muito se fala na necessidade dos negócios adaptarem seus canais digitais aos dispositivos da Lei Geral de Proteção de Dados.  A Lei 13709, como dispõe em seu Art 1º, tem o objetivo de ordenar o “tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. Para isso, organiza uma série de critérios que devem ser seguidos para que a nuvem seja mais segura, dê autonomia para os usuários a respeito do uso ou não de seus dados, e eduque empresas e demais sujeitos atuantes na rede a criarem conteúdo, produtos e serviços digitais com mais responsabilidade.  Quais são os objetivos da LGPD? Além de assegurar as relações mencionadas acima, a LGPD tem como um de seus principais propósitos contornar o panorama de crescentes crimes cibernéticos no Brasil, funcionando como um programa de conformidade.  Desde janeiro de 2022, a Autoridade Nacional de Proteção de Dados (ANPD), que recentemente se tornou uma autarquia especial – ganhando maior autonomia, por meio de resolução publicada no Diário da União, executa o primeiro ciclo de fiscalização da LGPD, que tem o objetivo de conferir se as empresas se adequaram aos dispositivos da lei.  Os negócios que não cumpriram com as propostas estabelecidas estão suscetíveis a diversas penalidades.  Tamanha a importância dessa adaptação, em um acórdão de junho de 2022 (Nº 1384/2022) o TCU (Tribunal de Contas da União) elenca uma série de recomendações para que o governo federal também esteja alinhado à LGPD e garanta a segurança de dados dos cidadãos com dados pessoais coletados e utilizados pela Administração Pública Federal..  A medida foi elaborada após a realização de uma auditoria da conformidade estatal neste quesito. De acordo com os indicadores do processo, relatado pelo ministro Augusto Nardes, dos 382 órgãos observados, 76,7% não estão dentro dos conformes legais.  Outros dados apurados pelo TCU mostram que o cenário requer atenção:  17,8% dos órgãos estudados estão no nível inexpressivo quanto à adaptação à LGPD; 58,9% estão no nível inicial; 20,4% estão no nível intermediário e 2,9% estão no nível aprimorado. Isso significa dizer que há alto risco à privacidade dos dados.  É necessário, portanto, um esforço tanto nas esferas públicas quanto nas privadas para uma alteração deste contexto.   Penalidades da não adequação à LGPD Todas as partes envolvidas na coleta, interpretação, análise e tratamento de dados precisam se adequar à LGPD, sejam elas empresas, órgãos governamentais ou plataformas. Com isso, a norma pretende afastar os “dados” do uso ilícito e controverso. Por meio do ciclo de fiscalização, pretende-se: Observar a conformidade dos agentes; Considerar o risco regulatório;  Adotar ações compatíveis com o risco;  Prevenir práticas irregulares e fomentar a cultura de proteção desses dados Caso seja identificado o descumprimento do que versa a norma, as penalidades variam como indicado abaixo: Multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração.  Multa diária também com o limite de R$ 50.000.000,00 (cinquenta milhões de reais) por infração.  Advertência sobre não conformidade e indicação de prazo para correção da infração. Bloqueio dos dados pessoais relacionados ao ato de infração até a sua regulamentação. Eliminação dos dados pessoais a que se refere a infração. Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados. Além disso, um dos maiores impactos da não adoção da LGPD está relacionado à imagem da organização.  Um vazamento de dados pessoais, na maior parte das vezes, expõe a empresa, uma vez que ela precisa informar aos aos titulares de dados (seus clientes) sobre o ocorrido.  O contingente financeiro necessário para um controle de danos, ou a chamada resposta ao incidente, também é maior nos casos em que não há conformidade com a LGPD. Ou seja, de forma geral, a iniciativa dos ciclos de fiscalização + penalidades visa instituir uma cultura orgânica de preocupação institucional com o uso de dados.  É um estímulo à consciência de proteção de dados pessoais, formalizando a necessidade de uma atuação responsiva nesse contexto, com direcionamento de ações que sejam proporcionais ao risco identificado e à postura dos agentes regulados. 5 Vantagens de garantir a adequação à LGPD   Como falamos anteriormente, não há mais tempo para procrastinar! O período de adaptação da Lei Geral de Proteção de Dados foi extenso e 2022 é o ano de mostrar que houve adequação ao que foi proposto.  Algumas vantagens de participar ativamente desse processo são:  Não sofrer sanções econômicas durante a avaliação do ciclo de fiscalização; Não sofrer prejuízos relacionados aos dados coletados, uma vez que a lei estabelece que a ANPD tem o poder de bloquear ou até eliminar os dados pessoais tratados por uma empresa; Construir uma comunicação mais transparente com o seu cliente, que por sua vez já está mais antenado nas relações digitais e passa a ter esse valor como premissa para estabelecer fidelidade; Concretizar a reputação da empresa. Ao descumprir o proposto pela fiscalização, a instituição poderá sofrer danos de imagem, uma vez que serão conhecidas por não estarem em sintonia com o que é disposto em lei. A credibilidade da organização pode ser abalada. Contribuir para um ambiente digital mais seguro. A ideia é que as grandes corporações passem a exigir dos seus parceiros comerciais a adequação à LGPD e assim por diante.  A LGPD na TI Outro motivo pelo qual a LGPD é considerada uma estratégia para as empresas é a garantia de maior segurança digital para clientes e também para as próprias marcas, que passam a estar menos suscetíveis a ataques cibernéticos. Isso ocorre uma vez que essa adequação, associada ao mapeamento interno das empresas, possibilita que, em caso de incidentes como esses dos crimes digitais, haja reação imediata.  Os profissionais de TI precisam compreender os limites e possibilidades dos dados pessoais (nome e e-mail, por exemplo) e dos dados chamados de sensíveis (os que envolvem etnia, religião, dados genéticos, entre outros).  A partir disso, elaborar estratégias, sites e dispositivos digitais pautados, principalmente, no poder de consentimento de uso desses dados. É nesse contexto que os modelos de ações first party ganham ainda mais destaque em detrimento às articulação third party.  Por isso, é preciso dominar como executar o desenvolvimento web tendo em vista essas especificidades.  Outro ponto que requer bastante atenção da área de TI em relação à LGPD é no que tange o armazenamento de dados.  Ou seja, maior cautela nessas práticas e no gerenciamento de riscos para prevenir/prever instabilidades e falhas na segurança da informação. Dessa forma, faz parte do escopo de trabalho deste departamento o desenvolvimento de soluções que otimizem as coletas e tratamentos de dados, em conformidade com a legislação. Há ainda a formalização da figura do Data Protection Officer (DPO), que embora não precise ser direcionada a um agente de TI, normalmente o é. Este cargo deve garantir a proteção de dados dos usuários.  Desafios para área de TI frente à LGPD 1) Capacitação  Por ser uma regulamentação relativamente recente, muitos profissionais de TI ainda possuem conhecimento defasado sobre os termos e dispositivos da norma.  Investir em capacitação nesse sentido é o principal passo para alicerçar todas as demais estratégias de segurança da informação. A ESR promove o curso “LGPD para Todos“, que incentiva o entendimento da Lei Geral da Proteção de Dados no dia a dia. Este é o único curso do mercado que foca na metodologia brasileira de adequação à LGPD (Ministério da Economia), consolidando diversos guias acerca das temáticas. 2) Constante atualização  Os times e gestores de TI precisam ter em mente que a adequação à LGPD é uma tarefa constante do departamento.  Por isso, é preciso pensar no tempo, recursos (operacionais e humanos) necessários para garantir essa logística e a execução de rotinas complexas.  3) Segurança e consulta de dados A governança de dados passa a demandar acesso prático e rápido de dados aos seus titulares, sem deixar de lado a segurança que o ambiente digital precisa proporcionar no desenrolar dessa operação.  Dessa forma, a governança de dados, práticas, protocolos e rotinas que atuem nessa direção constituem-se como desafios importantes da TI em relação à LGPD. 4) Cloud Computing As tecnologias de computação em nuvem agora demandam segurança redobrada, possibilidade de visibilidade e rastreabilidade de dados.  Fazer a verificação da nuvem deve ser um dos compromissos do time de TI.  ————————————————— A adequação à LGPD requer o envolvimento de diversos setores das empresas, sobretudo, da área de TI.  Com os ciclos de fiscalização ativos, essa adaptação demanda de forma urgente profissionais capacitados para a sua execução.  Quer atuar nesta área? Confira a ementa do curso “LGPD para todos” e se torne especialista no assunto junto com a ESR. 


    08/07/2022
  • Segurança de Ipv6
    Administração e Projeto de Redes

    Garanta a segurança de redes IPv6 na prática

    O protocolo IPv6 é implementado nas redes de computadores do mundo todo de forma cada vez mais frequente. Com o número crescente de dispositivos ligados à nuvem, a evolução da Internet das Coisas e o esgotamento do anterior IPv4, é fundamental que os administradores de rede compreendam as potencialidades e os desafios desse novo Internet Protocol.  A fim de contribuir com essa necessária capacitação, a Escola Superior de Redes promoveu um webinar prático sobre as principais ameaças de segurança do IPv6, bem como os mecanismos de proteção mais relevantes para uma rede com esse IP. Este artigo irá abordar os tópicos mais relevantes do webinar, com informações sobre:  O que é IPv6 Mitos sobre o IPv6 Ameaças às redes IPv6 Como implementar IPv6 com segurança O que é IPv6 De forma resumida, o IPv6 é a evolução de um dos principais protocolos de internet (IP) lançado na década de 80, o IPv4.  Para garantir a continuidade da Internet, o IPv6 foi desenvolvido com suportabilidade  para até 340 undecilhões desses mesmos endereços.  Além disso, o IPv6 possui endereços de 128 bits e as sub-redes possuem o comprimento de 64 bits (/64), salvo algumas exceções, como enlaces ponto a ponto e loopback.  Foi este protocolo que introduziu o conceito de cabeçalho de extensão para executar tarefas específicas, como fragmentação, segurança, mobilidade, entre outras.  Neste protocolo o cabeçalho base foi otimizado, ficando enxuto e com poucos campos, já as tarefas menos utilizadas foram transportadas para os cabeçalhos de extensão.  O ICMPv6 também foi reformulado e o Protocolo de Descoberta de Vizinhança (NDP) foi desenvolvido, agregando funções de outros protocolos do IPv4. Somou-se a isso os novos métodos de atribuição dinâmica de endereços, como SLAAC e DHCPv6. Diante de tantas alterações e de um protocolo que já faz parte da rotina da rede de computadores de maneira global, é preciso que o profissional de TI entenda como garantir a sua implantação de forma segura.  Continue a leitura para se capacitar sobre o tema.  5 mitos sobre segurança em IPv6 Alan Tamer, analista de rede do Supremo Tribunal Federal, mestre em engenharia elétrica na área de segurança cibernética e especialista em redes de computadores, foi o convidado do Webinar da ESR para detalhar a segurança de redes com IPv6.  Abaixo você encontra os principais mitos relacionados ao protocolo que foram destacados pelo profissional.  1) O IPv6 é mais seguro que o IPv4 porque utiliza IPSec;  Informação perigosa, pois dá a sensação de que o Protocolo IPSec é a solução de todos os problemas de segurança do IPv6.  Entretanto, ele não é capaz de proteger a rede contra todos os tipos de ameaça e não vem ativado por padrão nos dispositivos.  A configuração do IPSec não é trivial, sendo necessário entender como funciona para saber como fazer a ativação.  Além disso, não é obrigatório ser implementado nos hosts.  Antigamente, nas primeiras especificações do IPv6, era obrigatório que todos os dispositivos suportassem o IPSec. Entretanto, desde a RFC 6434 que tal obrigatoriedade foi revista. 2) O IPv6 é menos seguro que o IPv4, pois não utiliza NAT O NAT não é uma solução de segurança. Na verdade, foi uma proposta de preservação de endereços públicos do IPv4, na década de 90, em conjunto com endereços privados na RFC 1918. Na época já se tinha uma preocupação que os endereços iriam se esgotar em pouco tempo, por isso tal solução do NAT com endereços privados foi desenvolvida.  O NAT provê uma certa obscuridade ao esconder os verdadeiros endereços dos hosts de uma rede, mas por si só não garante que os hosts estejam seguros.  Além disso, existem outras técnicas que podem ser empregadas para dificultar a localização de hosts internos em redes IPv6. 3) Não devo me preocupar com o IPv6 porque não está configurado na minha rede  Este é um mito subestimado pelas organizações e que pode causar danos substanciais.  A maior parte dos sistemas operacionais já vem com IPv6 habilitado por padrão, às vezes, até sem o conhecimento do administrador de redes. 4) Os hackers não estão utilizando IPv6 O IPv6 já está amplamente implantado nos provedores de Internet, provendo conexão nativa para boa parte dos usuários do mundo.  Considerar que essa afirmação é verdadeira, é fechar os olhos para um problema sério.  Os cibercriminosos estão sempre um passo à frente das organizações quando se trata de segurança cibernética, por isso é provável que eles não somente usem o IPv6, como conheçam muito bem o protocolo e estejam buscando possíveis brechas deixadas pelos administradores.  5) É impossível escanear uma sub-rede IPv6 inteira Escanear uma rede IPv6 com tamanho de prefixo /64 não é computacionalmente viável, pois pode levar milhões de anos para se varrer uma rede inteira.  Entretanto, existem outras técnicas que podem ser empregadas para varrer uma rede, diminuindo consideravelmente o espaço de busca sem comprometer o resultado do escaneamento.  Principais ameaças de redes em IPv6 O especialista Alan Tamer destacou as 8 ameaças abaixo como as principais para que o administrador de redes tenha atenção em redes IPv6:  Interceptação de tráfego em texto claro – há a captação de dados sensíveis em mensagens não cifradas  Reconhecimento de rede – relacionado à uma varredura efetiva ou não  Uso de endereços baseados em informações do host, como endereços MAC  Falsificação de mensagens Router Advertisement – compartilhamento de informações falsas para deixar um host incomunicável ou capturar informações Falsificação de mensagens Neighbor Advertisement – ataque DOS para impedir que hosts atribuam endereços IPv6 Falsificação de servidores DHCPv6 – implantação de um servidor falso para informar endereços falsos Criação de túneis automáticos – burlando a segurança IPv4 existente Retorno da comunicação fim-a-fim – hosts da rede interna mais expostos Quais os mecanismos de defesa para redes IPv6? Diante de tantas ameaças, é imprescindível conhecer como contorná-las. Para isso, existem rotinas, frameworks e outras ferramentas, contidas nas dicas abaixo.  IPSec (RFC 4301) O IPsec é um Framework de segurança, que auxilia no combate à interceptação de tráfego em texto claro. Apesar de ter sido projetado tanto para IPv4 quanto para o IPv6, ganhou maior notoriedade no último por ter sido incorporado ao funcionamento do protocolo.  Ao contrário da maioria dos protocolos de segurança, o IPSec atua na camada de rede (cabeçalhos AH e ESP).  Para entender o funcionamento desse mecanismo de defesa na prática, assista ao webinar completo.  Explicação sobre métodos alternativos de varredura (RFC 7707) Este item não é um um mecanismo de defesa, mas sim uma explicação de métodos alternativos de varredura, sob os quais há de se ter conhecimento para executar a devida proteção. Portanto, deve-se levar em consideração os apontamentos abaixo para proteção contra alguns desses métodos de varredura. Considerar apenas o último hexadecateto do Identificador de Interface (IID) Procurar por endereços que façam um mapeamento do endereço IPv4 em um IPv6 Buscar palavras conhecidas nos endereços  Pesquisar endereços baseados no mesmo fabricante de uma interface conhecida (EUI-64) Consultar registros em servidores DNS Rastrear hosts via traceroute Extensões de privacidade (RFC 8981)  Para se proteger contra algumas das técnicas de varredura citadas anteriormente, IIDs temporários podem ser gerados randomicamente e trocados periodicamente. Os endereços temporários podem ser criados em conjunto com um endereço estável, mas podem trazer alguma dificuldade na aplicação de políticas para hosts e na realização de auditorias em arquivos de logs. Endereços Unique Local (ULA) – fc00::/7 Outra forma de garantir a proteção contra ataques de varredura, seria utilizar endereços do tipo ULA, que são roteáveis apenas dentro da organização (similar aos endereços privados IPv4). Este processo requer atenção, pois eles devem ser utilizados apenas em redes que não precisam de comunicação com a Internet. Atenção: não utilizar NAT com esses endereços! Proteção ao DHCPv6 Para proteger uma rede contra servidores DHCPv6 falsos, a funcionalidade DHCPv6 Shield ou DHCPv6 Guard pode ser configurada nos switches de uma rede. Proteção ao NDP  Para proteger o protocolo NDP contra ataques diversos, algumas funcionalidades e softwares foram desenvolvidos, como: RA-Guard ND Inspection Software NDPMon SEcure ND (SEND) Para mais detalhes, assista ao webinar. Proteção com Firewall  Implantar IPv6 em uma rede requer atenção especial à configuração do firewall corporativo. Como os protocolos não são interoperáveis, é necessário que as regras em IPv4 sejam replicadas para IPv6 e que estas sejam congruentes. É recomendado que se utilize a filtragem stateful dos pacotes em direção aos hosts internos de uma rede e que a filtragem de mensagens ICMPv6 seja baseada na RFC 4890, uma vez que existem diversas mensagens ICMPv6 que não devem ser bloqueadas no firewall, sob o risco de funcionalidades básicas do IPv6 deixarem de funcionar. Para evitar a criação de túneis automáticos (6to4, Teredo e ISATAP), deve-se bloquear o protocolo número 41 (IPv6 encapsulado em IPv4) e a porta UDP 3544 (utilizada pelo Teredo). -Observar: fragmentos que não contenham toda a cadeia de cabeçalhos; pacotes com cabeçalhos de extensão em não conformidade, além da necessidade de filtrar nos firewalls as mensagens ICMPv6 Packet Too Big com MTU menor do que 1280 bytes. Serviços desnecessários devem ser desabilitados no firewall  ————————————— Dominar a implantação, manutenção e a segurança de rede IPv6 é tarefa básica para qualquer bom administrador de redes.  No webinar produzido pela ESR você acompanha a discussão acima com riqueza de detalhes e diversos exemplos práticos, dentre eles o aprendizado para se desativar túneis automáticos no windows.  Indo além, para profissionais que desejam se destacar no mercado e conquistar uma especialização sobre tema, o curso curso IPv6 Básico, da ESR, é uma oportunidade com diversos diferenciais.  O objetivo do treinamento é capacitar administradores de redes LAN e WAN na implantação de suporte ao protocolo IPv6 nas redes de suas organizações, com conteúdo teórico e atividades em laboratório.  As aulas cobrem desde o endereçamento IPv6 até o roteamento entre provedores de acesso, incluindo também questões de gerenciamento, segurança e a transição do IPv4 tradicional para o IPv6, assim como o convívio destes protocolos na mesma rede. Ficou interessado? Inscreva-se aqui!


    01/07/2022
  • Modelos de Governança de TI
    Governança de TI

    Governança de TI: o que está por trás dos modelos Cobit e Norma 38500?

    Uma governança corporativa de TI bem planejada, implementada e executada significa mais controle do ambiente tecnológico, propiciando mais assertividade na tomada de decisão e apoio às iniciativas de negócio  nas empresas.  Por isso, torna-se necessário para todas as empresas, sejam elas do setor público ou privado, o conhecimento de normas, como a ISO 38500 e frameworks, e o Cobit. A governança de TI é diferente do gerenciamento puro e simples e requer que os dirigentes, juntamente com a equipe de TI, desenvolvam habilidades, competências e responsabilidades capazes de guiar as ações das organizações para um controle de processos, aplicação otimizada de recursos, suporte para tomadas de decisão mais assertivas, além da segurança da informação.  De forma resumida e recapitulando, a Governança de TI será responsável por averiguar se determinada empresa segue as normas e as políticas, além de garantir que elas estejam conectadas com visão, missão e indicadores do negócio. Portanto, é importante que o profissional de TI e os dirigentes da empresa pensem de forma holística, com ênfase ao negócio como um todo.  É necessário vislumbrar uma TI dentro de um contexto maior. Para isso, vamos falar abaixo sobre os dois principais modelos de Governança de TI.  O que é a Norma ISO/IEC 38500 A Norma 38500 é direcionada aos dirigentes e gerentes de uma empresa com o objetivo de fornecer uma estrutura de princípios para que esses profissionais possam usar na avaliação, direção e monitoramento do uso da Tecnologia da Informação de uma empresa. É o modelo de governança de TI que gira em torno de três áreas de conhecimento primordialmente: conceitos e definições iniciais, princípios e modelo de governança. Dessa forma, a Norma oferece princípios para orientar os dirigentes das organizações sobre o uso eficaz (a TI cumpre o seu papel, atinge os resultados desejados?), eficiente (cumpre seu papel usando recursos da melhor maneira possível?) e aceitável da TI (atende as expectativas das partes interessadas respeitando a eficiência e aceitabilidade?).  Ao atender as expectativas das partes interessadas espera-se as seguintes consequências: minimização de custos e maximização dos resultados, garantia da inovação de produtos com sustentabilidade, aumento do retorno sobre o investimento em TI e setor aderente às leis e regulamentos aplicáveis.  O modelo pode ser aplicado em diversos negócios, de variados tamanhos. Princípios da Norma 38500 Seus 6 princípios registrados no site da Associação Brasileira de Normas Técnicas (ABNT) são: Objetivos da Norma:  Como utilizar a Norma? A Norma estabelece que os dirigentes direcionem a TI por meio de três tarefas:  O que é o Cobit 2019?  O Cobit 2019 é um framework de governança corporativa de TI e um dos modelos mais populares para auxiliar empresas a alcançarem seus objetivos da área de TI. Abrangente, o Cobit 2019 tem o objetivo de gerar valor pro negócio baseado na seguinte relação:  Um dos principais diferenciais do modelo e o motivo pelo qual ele serve tão bem à governança, é o fato de oferecer uma orientação total da organização, abarcando todas as áreas responsáveis pelas funções de TI de uma organização, conectando tudo isso aos interesses internos e externos relacionados à Tecnologia da Informação. O Cobit 2019, assim como o anterior, pode ser aplicado em todos os tipos de negócio.  Princípios do Cobit 2019 O Cobit utiliza 5 princípios básicos para garantir a governança de TI Objetivos do Cobit  O conhecimento acerca dos dois modelos de governança de TI é importante para qualquer profissional desse segmento. Afinal, o cenário atual leva em consideração novas perspectivas acerca da importância da experiência do usuário, bem como o surgimento de legislações para o meio digital e também os crescentes riscos de cibercrimes.Mesmo que as duas normas sejam populares, o Cobit 2019 sai na frente, como um dos mais completos, abrangentes e solicitados no mercado de trabalho.  Para utilizá-lo, além do conhecimento teórico é necessário testar a prática e conferir as últimas atualizações disponíveis no mercado sobre o tema.  A ESR ministra um curso de Governança de TI com COBIT 2019 (EaD), com 06 encontros online que têm o objetivo de fornecer uma visão ampla sobre a governança, processos e estratégias de TI nas organizações, através da análise dos impactos desta área em franca ascendência nos negócios. Ao final do curso o aluno estará apto para a tomada de decisões a respeito do uso eficaz dos recursos de TI, considerando o planejamento, gestão e controle dos processos de TI. >>>>Descubra outras características do curso aqui! 


    15/06/2022
  • Qual a relação entre tecnologia e acessibilidade digital?
    Temas Diversos

    Qual a relação entre tecnologia e acessibilidade digital? 

    Você sabe como tecnologia e acessibilidade se entrelaçam em relação ao acesso à informação e à rede? Na prática, abordar esses dois termos em conjunto significa pensar em formatos digitais capazes de alcançar uma coletividade, mesmo que em suas diferentes características.  Ou seja, trata-se de um esforço para que a tecnologia se desenvolva em um contexto de acessibilidade e inclusão, observando o direito ao acesso universal à Internet, às inovações e a uma vida/rotina facilitada por meio desses recursos digitais.  Assim, tecnologia e acessibilidade abordam a inclusão digital, com foco em permitir que qualquer indivíduo PCD (temporária ou permanente) não seja excluído das novas dinâmicas sócioeconômicas dispostas a partir da Revolução 4.0. Por isso, é importante que usuários, empresas, produtores de conteúdo na Internet, plataformas e afins estejam alinhados e dispostos a criarem um ambiente digital cada vez mais acessível. Mas como fazer isso? O que é Tecnologia Assistiva e como ela pode otimizar a relação tecnologia e acessibilidade digital? A tecnologia assistiva é desenvolvida para permitir que pessoas com deficiência consigam utilizar o ambiente digital e físico a partir de três aspectos principais: menores desconfortos, com segurança e autonomia.  Nesse contexto, dizemos que a combinação de tecnologia e acessibilidade possui um impacto positivo não somente para as pessoas com deficiência, permanente ou temporária, como para toda a sociedade. Isso porque mais acessibilidade, potencializada com o auxílio da tecnologia, permite um ambiente mais integrado, diverso, com demandas sociais diferentes e projetos de solução também.  As tecnologias assistivas atuam exatamente nessa direção, sendo definidas pelo Comitê de Ajudas Técnicas (CAT) da seguinte forma:  “Tecnologia Assistiva é uma área do conhecimento, de característica interdisciplinar, que engloba produtos, recursos, metodologias, estratégias, práticas e serviços que objetivam promover a funcionalidade, relacionada à atividade e participação, de pessoas com deficiência, incapacidades ou mobilidade reduzida, visando sua autonomia, independência, qualidade de vida e inclusão social”. (CAT, Ata da Reunião VII, SDH/PR, 2007)” Portanto, as tecnologias assistivas são os recursos que vão permitir e potencializar as oportunidades de comunicação, aprendizado e mobilidade de pessoas com deficiência, devendo ser inseridas nas propostas de diversos documentos oficiais do Brasil e do mundo. No Brasil, a Lei Brasileira de Inclusão (Lei nº 13.146, de julho de 2015), positiva expressamente o termo e o explica como um conjunto de produtos, equipamentos, dispositivos, recursos, metodologias, estratégias, práticas e serviços que objetivam promover a funcionalidade, relacionada à atividade e à participação da pessoa com deficiência ou com mobilidade reduzida, visando à sua autonomia, independência, qualidade de vida e inclusão social. Como exemplo, há as Órteses, Próteses e Meios Auxiliares de Locomoção (OPM), que asseguram à pessoa com deficiência, igualdade de oportunidades diante dos desafios da vida. E é justamente por atuar como uma ponte concreta entre as necessidades específicas de pessoas com deficiência e as soluções tecnológicas disponíveis que a tecnologia assistiva otimiza a relação entre acessibilidade e inovação.  Ao adaptar ou desenvolver recursos com foco em usabilidade, autonomia e inclusão, essa tecnologia permite que a acessibilidade deixe de ser apenas uma pauta e se torne uma prática real no cotidiano.  Em relação ao acesso à rede e à informação (tema do nosso artigo), as tecnologias assistivas desempenham um papel central, ao eliminar barreiras que impedem a navegação, a leitura e a compreensão de conteúdos digitais por pessoas com deficiência. Seja por meio de leitores de tela, teclados adaptados, softwares de comando por voz ou tradutores de Libras, esses recursos possibilitam que mais pessoas acessem, interajam e se beneficiem da informação de maneira plena, autônoma e segura. Quais são os desafios para integrar tecnologia e acessibilidade em um contexto de acesso ao digital? Como dissemos anteriormente, a associação das duas pautas é bastante urgente e presente, inclusive, na legislação, como demonstrativo de esforços para que seja uma realidade concreta a longo prazo. Entretanto, ainda há alguns desafios característicos a serem enfrentados para que esse resultado seja alcançado.  Segundo a pesquisa “Acessibilidade e tecnologias: um panorama sobre acesso e uso de Tecnologias de Informação e Comunicação por pessoas com deficiência no Brasil e na América Latina”, os principais desafios de se pensar em tecnologia e acessibilidade são:  Contudo, é possível visualizar formas de transpor essas problemáticas a partir de iniciativas que priorizam combinar tecnologia e acessibilidade em toda a cadeia de desenvolvimento de seus produtos e soluções. É isso o que vamos te mostrar a seguir:  3 Iniciativas que mesclam tecnologia e acessibilidade para um meio digital mais inclusivo  1) ESR A Escola Superior de Redes (ESR) possui um “Menu Acessibilidade” com diversos recursos que se propõem a cumprir os três pilares desse conceito: conforto, autonomia e segurança.  Por meio dele, alunos, usuários e professores podem escolher qual melhor maneira de consumir o conteúdo do site: no formato áudio, “dislexia amigável”, textos e espaçamentos maiores, entre outras possibilidades.  2) Braile Fácil O software Braile Fácil, desenvolvido pelo Núcleo de Computação Eletrônica da Universidade Federal do Rio de Janeiro, realiza transcrição e impressão de textos em braille. Um dos diferenciais da ferramenta é não necessitar de uma compreensão prévia da codificação, transformando a tarefa de imprimir textos em algo mais simples.  Essa é uma das iniciativas que propõe mais acessibilidade para pessoas com baixa visão ou com deficiência visual, uma vez que o braille é um sistema de escrita e leitura tátil. 3) Wheelmap O Wheelmap permite, a partir de uma construção de conhecimento colaborativo, que usuários de cadeira de rodas compartilhem o ambiente de uma cidade que possui ou não acessibilidade. Por meio de um mapa é possível classificar locais sob a perspectiva de serem “acessíveis para cadeirantes, parcialmente acessíveis ou inacessíveis”. Isso auxilia que outros cadeirantes tenham uma tomada de decisão sobre como ir a determinado local ou possam pleitear alterações nestes espaços, para que eles possam abraçá-los igualmente no futuro. Como pensar em tecnologia e acessibilidade no contexto web? As Diretrizes de Acessibilidade para Conteúdo Web (Web Content Accessibility Guidelines – WCAG) são um conjunto de medidas e recomendações de acessibilidade pensadas pelo W3C (World Wide Web Consortium).  Todas elas estão alicerçadas em 4 princípios básicos, para a formulação de padrões de desenvolvimento e orientações para a construção da Web mais inclusiva. São eles: Perceptível, Operável, Compreensível e Robusto. A ideia é que as soluções web sejam construídas tendo isso em vista e sejam classificadas, de acordo com a sua adequação, nas categorias A (nível básico de acessibilidade), AA (intermediário e, normalmente, é o recomendado por órgãos competentes) e AAA (nível de conformidade desejado, sendo aquele que tornará o conteúdo web mais acessível ao maior número de pessoas). Ao trabalhar com a ideia de web única, o W3C orienta o desenvolvimento de um conteúdo que permite aos usuários que eles escolham a melhor forma para navegar, seja de um celular, tablet, janela de Libras ou software leitor de telas. Assim, para que exista tecnologia e acessibilidade web é necessário que os conteúdos sigam esses padrões e as boas práticas estabelecidas no WCAG, pois elas possibilitam a integração entre navegadores e tecnologias assistivas.  Por que pensar em tecnologia e acessibilidade digital é importante para os profissionais de TI? No mercado atual, a inclusão digital é um tema não só debatido como priorizado, de modo que pensar em tecnologia e acessibilidade torna-se uma responsabilidade direta dos profissionais de TI. Esses profissionais são os principais responsáveis pela criação e desenvolvimento adequado de soluções que impactam milhares de pessoas todos os dias e, por isso, precisam se atualizar para compreender as diferentes necessidades das pessoas.  Quando a acessibilidade é considerada desde o primeiro passo de um projeto de desenvolvimento de softwares, sites e aplicativos, o retrabalho posterior é evitado e a experiência de usuários mais diversos é aprimorada.  Ou seja, além de contribuir para uma sociedade digital mais inclusiva e justa, o profissional de TI que domina a combinação tecnologia e acessibilidade é melhor visto em um mercado que demanda cada vez mais a consciência das empresas, serviços e soluções digitais nesse sentido.  Conclusão A tecnologia é capaz de solucionar desafios para ampliar o bem-estar da sociedade, como quando é direcionada à acessibilidade, e também tem um papel fundamental como facilitadora da vida humana.  Estimular iniciativas que priorizam essa relação (tecnologia e acessibilidade), é uma das formas de assegurar a inclusão e participação de todos os indivíduos nas diferentes demandas da vida econômica, social e digital.  Como mostramos anteriormente, a ESR é uma instituição que se dedica a desenvolver suas soluções com recursos acessíveis, para que o conhecimento sobre a área de TI chegue a cada vez mais pessoas. Assim, para respondermos à pergunta inicial, “qual a relação entre acessibilidade e tecnologia”, dizemos que se trata de uma equação de interdependência e potencial transformador.  Quando a tecnologia é pensada com base nos princípios da acessibilidade, ela proporciona oportunidades reais de aprendizado, desenvolvimento e participação para todas as pessoas.  É nesse encontro que surgem soluções mais humanas, inteligentes e socialmente responsáveis – exatamente o que a ESR busca promover ao tornar o universo da TI mais acessível, diverso e inclusivo. Conheça os cursos da organização aqui e tenha acesso a um conteúdo acessível! 


    16/04/2026
  • Gastos de TI
    Temas Diversos

    Principais necessidades que impulsionam os gastos de TI

    Investir em tecnologia da informação é uma das principais demandas dos negócios atuais. Afinal, é por meio dessa decisão que diversas melhorias são desenvolvidas nos processos internos e externos das empresas.  Nesse contexto, a cibersegurança tem recebido aportes financeiros relevantes dentro desse segmento. Com um maior número de dados na nuvem, crescem também as possíveis fragilidades da rede.  Por isso, para garantir a proteção dos dados e bom funcionamento da rede, há uma nova e constante necessidade de investimentos em recursos e profissionais de TI nas organizações.  Inclusive, um relatório da IDG, Communications Inc., líder global em mídia de tecnologia, dados e serviços de marketing, identificou que mais da metade de CIO’s (Chief Information Officer) diz ter aumentado o orçamento para cibersegurança em 2022; e que para mais de 70% deles a tendência é que este cenário continue evoluindo.  Os principais focos dos investimentos de TI são voltados para segurança de dados, além de conformidade e privacidade desses ativos.  A fim de contribuir para um planejamento financeiro deste setor e para que gestores e CIOs consigam argumentar estrategicamente sobre maiores investimentos em seus departamentos, reunimos abaixo os principais apontamentos deste relatório da IDG, representando a disposição do mercado nesse sentido.  5 Principais necessidades de investimento em TI para 2022 De acordo com o State of the CIO Report, divulgado no início do ano (jan/2022), as transformações advindas do período pandêmico impactaram também as configurações de trabalho do meio digital.  O estudo identificou que esse contexto, somado ao processo de digitalização das empresas e das relações humanas, foi responsável por dar à função do CIO (Chief Information Officer) outra roupagem.  A pesquisa mostrou a evolução do papel dos líderes de TI, bem como a sua importância para garantir inovação, gestão estratégica, além de melhorias operacionais para toda a empresa.  Os seguintes tópicos acerca do que carece de maiores investimentos em TI, segundo esses profissionais, foram retirados do levantamento em questão (que pode ser conferido na íntegra aqui).  1) Segurança  As descobertas do IDG mostraram que, para 49% dos CIOs observados no estudo, a “segurança” é o principal motivador de aumento de orçamento para o setor de TI.  2) Eficiência operacional Outros 46% deram crédito à eficiência operacional como fator responsável pela necessidade de maiores investimentos em TI.  3) Foco no cliente Para melhorar a experiência do cliente, 42% dos CIOs indicaram que esse seria o motivo mais significativo para impulsionar investimentos de TI na sua organização. 4) Transformação dos processos de negócio existentes Para 41% dos profissionais, automação e integração são necessidades primordiais de gastos em TI. 5) Produtividade  O investimento em TI voltado para a melhoria de produtividade de colaboradores é defendido como prioridade para 27% dos CIO’s. Além desses 5 pontos principais, o relatório 2022 State of the CIO identificou outras respostas dos CIOs sobre qual área justificaria investimentos mais substanciais na TI. Confira: Desenvolvimento de novos produtos: 22% Melhoria das tecnologias de trabalho híbridas: 21% Aumentar receitas de primeira taxa para o negócio: 20% Cumprimento dos requisitos de conformidade: 19% Outros estudos, como do Instituto Gartner ou do Info-Tech Research Group, corroboram com os dados aferidos pelo IDG. Ambos apontam para um aumento geral de “gastos” em TI em 2022, quando comparados com anos anteriores, além de foco na experiência do cliente, segurança, funcionalidade dos modelos híbridos e computação em nuvem. _____________________________________________ Nesse novo contexto de demandas e possibilidade de maiores investimentos para TI, os líderes do departamento ou CIOs (Chief Information Officers) têm responsabilidades importantes, que irão impactar as empresas de forma geral.  Os desafios desses profissionais encontram-se em identificar qual área do seu segmento requer maiores gastos, aliando desenvolvimento operacional com avanços tecnológicos, além de atenção à experiência do cliente/usuário.  Para garantir um planejamento financeiro e estratégico do setor, os gestores precisam se capacitar.  A ESR possui o serviço de Consultoria Educacional, já consolidado no mercado, que oferece estratégias de aprendizagem corporativas, desenvolvidas de acordo com os objetivos e necessidades de cada empresa. A Consultoria Educacional ajuda gestores de TI e de RH a otimizarem os recursos investidos no desenvolvimento profissional das equipes e gerar resultados mais assertivos e alinhados aos objetivos da empresa. Entre em contato conosco para conhecer essa solução a fundo!


    03/06/2022
  • composition of businessman touching virtual globe with network of connections scaled 1
    Administração e Projeto de Redes

    Qual é o design de uma rede moderna de computadores?

    Dentre as práticas de capacitação da Escola Superior de Redes encontram-se ricos webinars sobre diferentes temas da tecnologia, tal qual redes modernas de computadores.  Em maio a escola realizou outro deles recebendo, pela segunda vez, Robert McMillen – consultor de rede com mais de 50 certificações técnicas, ex-presidente fundador da All Tech 1 e professor universitário de Administração de Sistemas.  Na ocasião, o webinar online gratuito foi realizado em parceria com a Ascend Education, referência em certificações para a área, sobre os principais componentes de uma rede de computadores atualmente, bem como dicas práticas para o dia a dia de um profissional administrador de redes.  Neste artigo você irá encontrar os principais tópicos deste segundo evento, que também pode ser conferido na íntegra bem aqui!  Principais tópicos do webinar “Redes modernas de computadores e o papel do administrador de sistemas”, com Robert McMillen   Parte fundamental da formação de um profissional de tecnologia da informação é compreender o design das redes modernas e qual é o papel de um administrador de redes na atualidade. Isso foi o que o Professor Robert McMillen se propôs a responder no recente Webinar da ESR, com cerca de 50 minutos.  O especialista apresentou conceitos teóricos e abordou a sua experiência mercadológica em um bate-papo objetivo, repleto de exemplos práticos.  Abaixo você confere um pequeno roteiro do exposto no evento online:  1) Explicação sobre como é o desenho de uma rede moderna Segundo o professor McMillen, uma rede moderna é feita de vários componentes, aos quais nos referimos como redes locais.  O primeiro desses elementos é o chamado de “espinha dorsal”, núcleo da rede ou ainda switch de camada 3.  Antes tal componente se configurava como um fio de cobre espesso que se conectava a todos os servidores físicos de forma “mecânica”. Entretanto, a evolução o transformou primeiro em rede de malhas (tudo conectado com tudo) e depois em uma rede chamada de “Star”.  A rede Star, assim denominada por lembrar uma estrela, comporta outros dois switch de camada 2 para diferentes sub-redes.  Além disso, na rede também se encontram os firewalls, capazes de conectar esse sistema à internet e de impedir que fluxos externos causem dano à rede principal, bem como uma série de servidores diferentes, como AD/DC, DHCP, DNS, Files & Printers junto a um sistema de armazenamento ISCSI San, banco de dados e aplicativos e servidor de e-mails.  Nesta estrutura há ainda uma rede virtual privada (VPN), necessidade de pontos de acesso para internet e impressoras de rede, um possível Phone VOIP, e um software SD Wan que substitui os túneis de internet que conectam um lugar ao outro, funcionando assim como servidores de internet. O serviço de nuvem, IOT e backup também figuram um papel de destaque neste design.  Um profissional de TI deve compreender cada um desses elementos e entender como eles se relacionam e se comunicam.  2) Detalhes sobre roteamento  Ainda no Webinar, Robert McMillen apresenta o uso de roteadores e sua substituição por switches de camada 2. Dentro deste tópico, o professor explica a importância das Vlans (redes de área locais virtuais) para as redes modernas. Elas são os responsáveis por minimizar ruídos entre tráfegos de diferentes segmentos. Ou seja, sub redes que querem conversar umas com as outras.  As Vlans simplificaram o processo de comunicação entre redes, dando mais funcionalidade e possibilidade de controle de acesso para as mesmas.  O dispositivo Vlan roteia cada uma das subredes. 3) Computação em Nuvem Na continuação do Webinar, o professor Robert McMillen explica na prática como fazer uso da cloud computing por meio da Microsoft Azure e Amazon Web Services. O profissional ensina de forma guiada como uma máquina virtual e recursos em nuvem podem ser criados. 4) Dúvidas e comentários Finalizando a trilha de conhecimento as seguintes perguntas são abordadas e respondidas no webinar: Existem diferentes níveis de dificuldades quando se usa determinado software para virtualização em nuvem? Há uma forma mais simples de aprender e começar a fazer máquinas virtuais?  Qual a sua visão da computação em nuvem para a educação? O que fazer para passar da certificação de Az 900 para a Az 104? Quais certificações você indicaria para a área? ————————————– Para conferir as respostas aos questionamentos anteriores e outros detalhes sobre os tópicos mencionados, assista ao Webinar gratuito “Redes modernas de computadores e o papel do administrador de sistemas” na íntegra.  Veja também a primeira edição realizada em abril com o tema de virtualização em nuvem e o que se espera de um profissional de TI nesta área.


    27/05/2022
  • smart technology and global network element of this image are furnished by nasa scaled 1
    Administração de Sistemas

    O que se espera de um administrador de sistemas especialista em virtualização em nuvem?

    A tecnologia tem se desenvolvido a passos largos nos últimos anos. O que antes demandava espaço, energia e condicionamento ideal para uma boa manutenção de hardwares, atualmente é substituído pelo contexto crescente da virtualização de sistemas.  Com isso, os profissionais de tecnologia da informação (TI) também precisaram se adaptar e conquistar conhecimentos que estão além do funcionamento das máquinas físicas ou das máquinas virtuais.  Neste conteúdo você compreende um pouco melhor o papel de um administrador de sistemas frente à crescente tendência de virtualização em nuvem.  O que é virtualização de sistemas?  Provavelmente esse é um tema batido para a sua rotina, entretanto é importante sedimentar o conhecimento para que possamos avançar sobre o que um administrador de sistemas faz frente a este cenário que se configura há quase uma década.  De forma geral, a virtualização de sistemas diz respeito à utilização de uma máquina física, também chamada de host, como hospedeira para um ou mais sistemas operacionais virtuais.  Em termos técnicos, virtualização de sistemas operacionais é a tecnologia de criação de uma máquina virtual para funcionar dentro de um sistema operacional. Essa nova máquina é o que possibilita a execução de sistemas operacionais e softwares distintos que podem ser experimentados e testados pelo usuário. Por meio da virtualização de servidores o profissional consegue otimizar tarefas e, consequentemente, resultados. Por isso, essa é uma das principais apostas do mercado e, cada vez mais, demanda profissionais que saibam detalhadamente os processos da virtualização em nuvem. Existem inúmeras vantagens de se investir neste tipo de tecnologia, como redução de custos operacionais, menor gasto energético, possibilidade de manutenção de alguma etapa do processo sem que todos os servidores sejam afetados, entre outras particularidades.  Ou seja, se antes eram necessários robustos hardwares e espaço adequado para abrigá-los, agora os servidores em nuvem ganham destaque e demandam conhecimento específico para funcionarem em sua melhor performance.  De acordo com Robert McMillen, consultor de rede com mais de 50 certificações técnicas, ex-presidente fundador da All Tech 1 e professor universitário de Administração de Sistemas, a virtualização usa um software para criar uma camada de abstração sobre o hardware do computador que permite que os elementos de hardware de um único computador host sejam divididos em vários virtuais. O computador original é o computador hospedeiro e qualquer máquina virtual que roda por cima do host são referidos como hospedados ou máquinas virtuais.  Para ele, os virtualizadores de sistema precisam entender que tem dois tipos de máquinas virtuais Tipo 1: O que é preferido no mercado, pois dá acesso direto ao hardware, processadores e disco rígido. Ex: VMware, Hyper-V da Microsoft, KVM, Xen. Tipo 2: Aqueles que se apoiam no sistema operacional primeiro e, por isso, demandam que a virtualização funcione com esse sistema operacional que está por trás. Essa situação pode fazer com que o processo se torne mais lento, ou que pare de funcionar. Tratando-se deste caso, não se pode colocar duas máquinas virtuais, mas ela é indicada para ambiente de teste. Ex: Oracle VirtualBox, Parallels utilizado no Macintosh, Qemu, WMWare Workstation. No Webinar, produzido com a ESR, sobre Virtualização em Nuvem, Robert ainda detalha uma nova tecnologia que se pretende a complementar esse universo, solucionando alguns problemas encontrados nas máquinas virtuais, a chamada conteinerização. Os containers são processos como um webserver, que usam um tipo de virtualização mais leve e rodam em computadores Windows ou Linux, por exemplo. A partir dessa tecnologia, é possível a instalação de um aplicativo que vai se integrar com o sistema operacional e também com bibliotecas dinâmicas incluídas no sistema para poder interagir.  Quando há uma necessidade de alta disponibilidade de aplicativos ou de se deslocar os dados de um servidor para outro, essa tarefa pode ser muito complexa no âmbito das máquinas virtuais. Já os containers funcionam separados do sistema operacional, então podem ser deslocados de um computador para o outro ou pra nuvem em um instante. Só precisam de um host para rodar.  Entre as diferenças de máquinas virtuais e containers estão: Máquinas: mais lentas, precisam de muitos recursos. Podem ser bastante disponíveis e com descolamento, mas para isso precisam deslocar todo o sistema operacional. Sendo impossível fazer isso em partes; Containers: mais rápidos, econômicos e podem “pegar” o que precisam.  Portanto, vemos que a virtualização tem desempenhado um papel fundamental no trabalho de um administrador de sistema e tem em seus produtos possibilidades de ser realizada por diferentes fornecedores, além de hospedada tanto na nuvem quanto localmente. O que se espera de um profissional administrador de sistemas e virtualização em nuvem? Algumas características são essenciais para quem deseja se especializar nesta área.  1) Conhecimento técnico  Certamente o conhecimento técnico sobre os servidores disponíveis e sobre o que é uma virtualização em nuvem é indispensável para o profissional de TI que deseja atuar nesta área.  A ESR possui diversos materiais gratuitos e outros pagos que podem te auxiliar a concluir essa trilha de conhecimento. Confira:  Webinar sobre Virtualização de Sistemas com o Robert McMillen (original/inglês e português) Curso realizado em parceria com a referência em certificações Ascend, curso “Virtualização de Servidores Online (EaD)“. Conteúdo “O que é e como fazer Virtualização de Sistemas Operacionais” Conteúdo “Benefícios da Virtualização em Nuvem” 2) Noções sobre legislação e cibersegurança Como os sistemas virtuais são a chave dessa tecnologia, o administrador de redes precisa estar sempre atualizado sobre ferramentas, protocolos e rotinas de cibersegurança, além de ter conhecimento sobre as legislações do universo digital.  Desta forma garante a segurança das máquinas perante a iminente ameaça de violação de dados, fraudes e afins e também assegura a conformidade de suas operações frente aos ordenamentos vigentes, caso seja necessário em alguma etapa.  3) Atualização de mercado Compreender bem as transformações da área e se aprofundar nos conhecimentos técnicos sobre Internet das Coisas, Cloud Computing, tendências tecnológicas, arquiteturas de software sem servidor,  entre outras atividades é passo essencial de um administrador de sistemas inserido na virtualização em nuvem.  Ou seja, um administrador de sistemas agora precisa entender sobre as infraestruturas de rede e da máquina física, e também sobre como resolver eventuais problemas no decorrer dos processos. 4) Atenção à experiência do usuário Com a ampliação de aplicativos, por exemplo, a satisfação do usuário com os sistemas criados passa a ser um ponto importante de avaliação para os profissionais de TI.  Afinal, observar se um desenvolvimento é funcional ou não pode direcionar outras ideias de produtos e soluções em nuvem no futuro.  Assim, um administrador de sistemas que também seja especialista em virtualização em nuvem deve, além de ter conhecimento sobre hardware e software, refletir sobre como o produto desenvolvido é utilizado pelos usuários finais.  5) Conhecimento sobre as tecnologias disponíveis Com conhecimento técnico cristalizado, o profissional administrador de sistemas precisa saber também quais as tecnologias surgem no segmento e estão disponíveis para o desenvolvimento de softwares e aplicativos. Aliar a sua capacidade de observação do cenário, com a técnica e com a noção de quais ferramentas performam melhor para cada situação é um diferencial interessante para o que o mercado de TI demanda.  ———————————————- Diante disso, os profissionais de TI precisam se conectar cada vez mais às urgências de um mercado que se transforma em velocidade recorde.  A virtualização de sistemas é uma realidade que se solidifica com o passar dos anos e se atualiza à mesma medida.  Para compreender mais sobre esse universo, além do passo a passo sobre como os sistemas operacionais funcionam na prática, assista ao webinar com o especialista, Robert McMillen, na íntegra! 


    12/05/2022
  • Dados estruturados, não estruturados e semiestruturados
    Ciência de Dados

    Dados estruturados, não-estruturados e semiestruturados: diferenças e similaridades

    O universo data abre diversas possibilidades para um profissional da tecnologia da informação se especializar. Neste conteúdo você irá conhecer algumas delas ao entender as diferenças e similaridades existentes entre dados estruturados, não-estruturados e semiestruturados. Em um mundo no qual as informações em nuvem são geradas em velocidade recorde e a atenção do público é requisitada na mesma intensidade por diversas marcas e empresas, é importante compreender como hierarquizar suas estratégias de coleta e interpretação de dados.  Além disso, é preciso ter em mente que, cada vez mais, a Internet é regulamentada em consonância com uma tendência global de tornar o ambiente digital mais seguro e transparente.  Por isso, conhecimento se torna a palavra chave para crescimento de carreira na área. Abaixo você encontrará informações que podem te auxiliar na construção desse processo. Vamos lá? Diferenças entre dados estruturados, não-estruturados e semiestruturados. Falar em estrutura de dados se refere à classificação desses ativos. Os dados podem se apresentar na forma de listas, com processos realizados como numa fila operacional; na forma de árvore, quando há estruturação hierárquica (um elemento principal no topo da árvore seguido dos subordinados a ele); como estrutura de dados grafos, que prevê formas diferentes de relacionar dados, com vértices, ou, nós conectados entre si; por meio da Tabelas Hash, que compreende as estruturas das chamadas tabelas de dispersão, associando chaves de pesquisa a valores pré-definidos; além de outras estruturas, e até de forma não estruturada. Assim, é importante saber que existem três formas básicas de classificá-los: dados estruturados, não-estruturados e semiestruturados. É isso que você irá conhecer de forma mais aprofundada abaixo. O que são dados estruturados?  Dados estruturados são aqueles que, desde a elaboração da estrutura, são pensados estritamente com uma finalidade.  Ou seja, possuem estrutura rígida e previamente definida.  A exemplo disso, quando um banco de dados estruturados é estabelecido, isso é feito de forma específica e não aceita informações diferentes.  Ou seja, se foi desenhado para receber dados numéricos, o banco não aceitará outros formatos.  Como o próprio nome indica, tais estruturas são pensadas antes sequer da existência do dado que será carregado por ali, como é o caso de um formulário online e tabelas de bancos de dados relacionais. A forma de análise dos dados estruturados parte de um padrão que já é conhecido, mas ainda assim requer conhecimentos específicos para construir tabelas em bancos de dados relacionais, por exemplo. Este assunto, os modelos que são criados e a etapa de normalização de dados são temas explorados no curso de Modelagem de Banco de Dados da ESR. Além disso, por não possuírem estruturas que mudam com frequência, esses tipos de dados têm uma análise e processamento “mais fáceis” para um volume menor de dados e estruturas, embora o processamento distribuído de grandes volumes de dados estruturados continue sendo algo bem complexo.  De qualquer modo, para a gestão de transações, os dados estruturados se apresentam como uma melhor opção, na medida em que os mecanismos para garantir a Atomicidade, Consistência, Isolamento e Durabilidade (ACID) destas transações são bem conhecidos.  Em decorrência disso, a confiabilidade dos dados é garantida mesmo em situações extremas, como falta de luz.  Para os demais tipos de dados (não e semiestruturados) garantir todas as características ACID em uma  mesma transação é mais complexo. O que são dados não estruturados?  Os dados não estruturados são aqueles que compreendem cerca de 80% deste universo. Diferentemente do primeiro, não requer estruturas bem definidas, ou padronizadas e podem ser compostos por elementos diversos, comuns ao cotidiano das pessoas.  É o caso de fotos, áudios, vídeos, textos, emojis, etc.  Por não ter uma  estrutura padronizada, o uso de dados não estruturados requer uma observação um pouco mais apurada.  De forma geral, qualquer dado tratado por um computador tem uma estrutura. Um texto longo é composto por uma sequência de letras, números, pontuação e espaços em branco que formam palavras, frases e parágrafos de tamanhos variáveis que poderão abordar variados assuntos.  Uma foto também é composta por uma matriz de pontos, cada uma de uma cor e brilho específicos, que juntos formarão uma imagem que pode ser de uma paisagem, pessoa, ou até mesmo de uma página de um livro. O ponto principal é que não é possível saber previamente o tamanho e o conteúdo/significado dos dados não estruturados. Mas, isso está mudando!  É preciso que, para analisar seu conteúdo, se ensine uma máquina a compreender, fazer a interpretação e os cálculos, por meio de equações de matemática, dos padrões aos quais se pretende observar.  Você certamente já ouviu falar de machine learning e da sua importância para esse tipo de análise complexa de dados, certo? Antes era comum dizer que um computador não conseguia entender uma foto. Entretanto,  agora é possível apresentar um conjunto enorme de fotos, por exemplo, de gatos para a máquina. Cada ponto de cada uma destas fotos carrega informações numéricas sobre sua cor, brilho e outras características.A relação de proximidade entre um determinado ponto e os demais que estão à sua volta para cada região da foto também pode ser calculada. Inúmeras equações matemáticas são realizadas e a máquina é capaz de refinar o entendimento dos resultados de todos estes cálculos que correspondem a fotos de gatos.   É por isso que essa técnica é chamada de aprendizado de máquina e já permite que um computador reconheça fotos de gatos e de inúmeros outros animais e objetos (se tiver sido previamente treinada para fazer este reconhecimento).  Portanto, a principal diferença desse tipo de dado não estruturado  para os demais é que  a organização deles é totalmente aberta. Enquanto nele  não é possível saber o tamanho de cada dado e a classificação do seu conteúdo, nos outros tipos a organização dos dados  está presente em maior (estruturados) e menor grau (semiestruturados).  O que são dados semiestruturados? As classificações destinadas aos dados dizem muito sobre seus comportamentos.  Dessa forma, nos semiestruturados há uma combinação de características de dados estruturados e dados não estruturados. É como se falássemos que o dado semiestruturado tem menos controle do que o estruturado e mais rigidez (menos confusão) do que os não estruturados.  A exemplo desse tipo de dados podemos citar o código HTML que, ao mesmo tempo, não limita a quantidade de informações que você quer e pode coletar, e ainda hierarquiza seus documentos por meio de elementos semânticos. Há também, dentro desse espectro, padrões para intercâmbio de dados usando XML e equivalentes. Representa, em comparação a esses outros dois tipos, uma versão que permite maior escalabilidade e flexibilidade que os estruturados e também mais organização que os não estruturados.  Assim, quando se compara a questão de flexibilidade e escalabilidade de dados, os estruturados, por dependerem de esquemas e serem relacionais, não tem flexibilidade mas são mais escaláveis, enquanto os não estruturados são muito flexíveis, mas, menos escaláveis e, por fim, os semiestruturados se enquadram no meio termo.   _________________________________________________ Portanto, dados estruturados, não-estruturados e semi-estruturados representam uma infinidade de possibilidades de análises, interpretações e utilizações.  De acordo com um levantamento realizado pela plataforma de relacionamentos profissionais, LinkedIn, dentre as 25 profissões que estarão em alta ao longo de 2022, continuarão liderando as posições aquelas ligadas à tecnologia, ciência de dados e design. Portanto, especializações na área podem ser um divisor de águas nos projetos de carreira.  No curso Analista de Dados de Negócios, da ESR – referência em treinamentos para a área tecnologia-, você terá uma formação inicial sobre o tema, conhecendo os principais conceitos e ferramentas utilizadas, compartilhando os casos de sucesso e insucesso e explorando a contribuição do analista de dados de negócio neste resultado.  Saiba mais sobre o curso aqui! Continue conosco por outros conteúdos sobre a área:  Acesso o Blog da ESR ou nossos materiais ricos. 


    28/04/2022
  • Big Data
    Desenvolvimento de Sistemas

    O que analisar e como escolher um banco de dados

    O Social Good Brasil – SGB informou que a quantidade de dados produzidos nos últimos anos é maior do que o já visto em toda a humanidade. Por isso, operar no universo Big Data torna-se cada vez mais complexo e essencial. Você sabe como escolher o melhor banco de dados para a realidade do seu negócio ou do local em que trabalha?  Logo abaixo você confere algumas dicas sobre como escolher um banco de dados e relembre alguns conceitos importantes sobre o tema.  Como escolher um banco de dados em 7 passos  Se você chegou até aqui, já está familiarizado com trabalho com dados, sua conceituação, definições e áreas de atuação, certo?  De forma geral, para recordar, os bancos de dados definem-se na “organização e estruturação dos milhares de dados gerados por diferentes fontes de modo a facilitar sua análise e compreensão”.  Daí vem a importância de contar com bancos de dados que sejam capazes de suprir a necessidade das organizações e também estejam em conformidade com as regulamentações legais da Internet.  Para escolher um que se adeque ao seu projeto você deve pensar que ele precisa obedecer à uma função básica: colecionar dados de forma organizada, que possam ser acessados facilmente em outro momento.   Agora sim, vamos às dicas objetivas:  1) Analise as necessidades do seu negócio Antes mesmo de fazer uma avaliação técnica dos diferentes bancos de dados você precisa conhecer o projeto e a empresa aos quais ele será associado.  Entender as necessidades do negócio, além da projeção de crescimento do mesmo, é parte fundamental do processo de escolha de um banco de dados.  2) Observe a infraestrutura digital  Você precisa decidir entre a possibilidade de se customizar um banco de dados ou de optar por um software que faça isso.  Geralmente, quanto mais complexo um banco de dados é, maior a sua necessidade de customização.  Essa etapa de avaliação requer cuidado e atenção. Afinal, ninguém quer implementar um banco de dados que não será capaz de suprir as necessidades da organização ou projeto, e precisará ser substituído no meio do caminho, certo? 3) Certifique-se da segurança dos bancos de dados  Entender como os bancos de dados se enquadram no quesito “segurança” é importante não só para os negócios que mexem com dados sensíveis.  Atualmente, toda a rede, transações e “relações” em nuvem precisam assegurar que o ambiente digital é transparente, seguro e que segue as legislações vigentes.  Por isso, os bancos de dados além de contarem com criptografias para proteção dos ativos, também precisam oferecer   funcionalidades e recursos que permitam e facilitem que a empresa siga a legislação, como a LGPD.  Por sua vez, o profissional responsável pela administração de um banco de dados deve ter esse conhecimento na hora de escolher com qual trabalhar, uma vez que as não conformidades podem ocasionar sanções às empresas.   4) Saiba quais são os bancos de dados existentes Há diversos bancos de dados que podem ser utilizados. Os principais são:  Bancos de dados relacionais (organização de informações estruturadas em tabelas); Bancos de dados orientados a objetos (representação das informações na forma de objetos); Bancos de dados NoSQL (permite o armazenamento e manipulação de dados mistos, não estruturados ou semiestruturados). Data Warehouses / Data Lakes (repositórios de dados para apoiar consultas consolidadas e permitir o uso de novas técnicas, como é o caso do streaming de dados). Para escolher qual a melhor opção é necessário observar os objetivos e as necessidades por trás do uso desses dados coletados.  5) Elabore um mapa visual dos objetivos do negócio Optar por alternativas visuais pode ser uma otimização no processo de escolha de um banco de dados.  Anote, desenhe, enfim, deixe claro alguns pontos importantes da trajetória da organização, tais quais:  Cenário atual da empresa Recursos disponíveis para investimentos  Objetivos esperados e desejados com um banco de dados.  6) Tenha uma equipe capacitada à frente desse processo Se você é o gestor de uma empresa em busca de um banco de dados eficiente, contrate colaboradores que tenham conhecimento específico sobre o tema.  Investir em uma equipe qualificada significa tomadas de decisão mais assertivas e rentáveis.  Agora, se você é um profissional de TI em busca de novas áreas de atuação, invista em capacitação para administração de banco de dados.  Como falamos anteriormente, a demanda do mercado por esse segmento é grande e estar qualificado é um diferencial.  A ESR, por exemplo, oferece o curso “Administração de Banco de Dados (EaD)“ do dia 18/07/2022 a 28/08/2022, em encontro online que prioriza o desenvolvimento das competências necessárias para administrar o PostgreSQL – sistema gerenciador de banco de dados em software livre que é considerado um dos mais completos e robustos do mercado. 7) Entenda que tudo faz parte de um processo e de um planejamento  Assim como um planejamento financeiro ou de ações anuais, escolher um banco de dados e como fazer a sua manutenção deve seguir uma estratégia. O método de tentativa e erro nesse cenário pode ser bastante prejudicial para o negócio Além disso, a governança de dados precisa estar no radar do profissional que administra banco de dados. Ter uma área exclusiva para as tratativas a respeito dos processos de dados é fundamental.  8) Atualize o seu conhecimento  Essa dica sobre como escolher um banco de dados conversa diretamente com a 6ª, pois indica que o profissional de TI deve estar sempre atualizado e preocupado com a absorção de conhecimento sobre a área.  Existem documentos e treinamentos na Internet que podem te auxiliar nesse processo. Confira três deles abaixo:  Administração de banco de dados: o guia completo 10 dicas de como fazer uma boa administração de banco de dados Administração de Banco de Dados (EaD) ——————————————– Escolher um banco de dados é uma curadoria complexa e bastante específica, sendo responsável pelo sucesso ou fracasso de uma empresa no meio digital.  Além disso, é cada vez mais comum ver empresas usando mais de um tipo de banco de dados, já que diferentes áreas/setores da organização podem ter características e demandas específicas. Em uma realidade “hiper conectada”, deter os conhecimentos acerca do que faz esse ambiente funcionar de forma prática e sem grandes intercorrências é interessante para uma carreira na TI.  Ficou interessado em se especializar em bancos de dados?  Relembre os detalhes do Curso Bancos de Dados da ESR!


    25/04/2022
  • Virtualização em nuvem
    Administração de Sistemas

    6 benefícios de aprender virtualização em nuvem

    Por meio da virtualização de servidores você consegue otimizar tarefas e, consequentemente, resultados. Por isso, essa é uma das principais apostas do mercado, cada vez mais, demanda profissionais que saibam detalhadamente os processos da virtualização em nuvem. Implementar essa metodologia de trabalho traz vantagens não somente para o setor da tecnologia da informação de um negócio, como para os demais departamentos.  Abaixo você fica por dentro dos principais benefícios da implementação da virtualização em nuvem e porquê esse conhecimento precisa estar no seu portfólio de atuação enquanto profissional de TI.  Benefícios de aprender virtualização em nuvem  1) A virtualização em nuvem é uma solução com maior segurança  Não é de hoje que alternativas são elaboradas com o objetivo de barrar a sofisticação dos cibercrimes. A virtualização em nuvem tem a capacidade, por meio de firewalls virtuais, de limitar o acesso de dados e garantir maior segurança à rede.  2) A virtualização em nuvem permite a gestão de crises Quando há algum dano, falha ou cibercrime sob um servidor físico, as reparações desse recurso podem levar muito tempo.  Por isso, contar com um sistema que esteja integrado por meio da virtualização em nuvem permite mais flexibilidades às empresas e mobilidade para, enquanto o hardware é analisado, os demais servidores continuem funcionando e, até mesmo, dando suporte à essa situação.  Diante disso, o gerenciamento de crises é mais eficiente e assertivo.  3) A portabilidade é garantida Esse é um dos benefícios que demonstra a importância de se ter um conhecimento técnico sobre a virtualização em nuvem e sobre os softwares de virtualização.  Na virtualização em nuvem as empresas passam a gastar menos tempo e esforço com manutenções de máquinas físicas, e podem gerir seus servidores com times alocados em qualquer lugar (desde que eles tenham sido previamente autorizados).  Assim, além de ser mais rentável para os negócios, as vagas relacionadas à área superam as antigas barreiras geográficas e podem ser mais frequentes.  Portanto, estar capacitado para esse novo contexto é uma das obrigações dos profissionais que desejam se destacar nos próximos meses e anos.  4) Possibilita a execução de testes sem parar os sistemas  A virtualização em nuvem é responsável por integrar várias máquinas a um sistema e, ainda assim, assegurar as individualidades de cada equipamento.  A consequência dessa característica é que as máquinas virtuais, embora conectadas, trabalham de forma individual permitindo mais controle para seu desenvolvimento e testes.  É a partir dessa condição que desenvolvedores podem operar em uma máquina sem influenciar a outra, otimizando tempo e resultado.  5) É uma solução sustentável  Sabendo que a virtualização em nuvem não requer a existência de múltiplos servidores físicos, percebemos que esse é um avanço da tecnologia que preconiza a sustentabilidade e as diretrizes ecológicas das empresas.  As necessidades de servidor em um sistema de virtualização em nuvem, como manutenção, troca, pegada de carbono, se tornam muito menores.  Uma vez que há menos máquinas físicas, há também menor necessidade de gasto de energia. O que torna essa solução mais ecológica.  6) Destaca os profissionais que dominam a área Por ser uma tecnologia que permite tantos benefícios e vantagens competitivas às empresas, a virtualização em nuvem é uma das grandes tendências da tecnologia da informação.  Várias organizações estão em busca de soluções que ofereçam mais segurança, adequação às legislações sobre a rede, e garantam rentabilidade ao seu dia a dia.  Dessa forma, a especialização em virtualização em nuvem e no conhecimento dos softwares de virtualização pode significar um ponto de transformação na sua carreira.  A ESR possui um treinamento que é referência neste tema, em parceria com a conceituada Ascend.  Com sede nos Estados Unidos, a Ascend Education desenvolve capacitação completa de  TI e conta com anos de experiência prática nos campos de treinamento técnico e de certificações. Para o curso “Virtualização de Servidores Online (EaD)“, ESR e Ascend focam na apresentação de conceitos e das boas práticas da virtualização de servidores, para que o aluno domine como funciona a virtualização, o papel e a função de um hipervisor, o papel e a função de uma máquina virtual e como funcionam as redes virtuais.  Os participantes do treinamento terão acesso também às principais soluções de virtualização do mercado, com laboratórios práticos das soluções da Vmware e Microsoft, realizando a configuração das ferramentas existentes, criando e configurando máquinas virtuais e explorando seus recursos. Também são abordados os conceitos da virtualização em nuvem. Gostou? 🚩 Inscreva-se aqui!  ———————————————– Como vimos acima, são inúmeros os benefícios de aprender os detalhes da virtualização em nuvem – desde mais oportunidades no mercado de trabalho até a garantia de soluções mais rentáveis para o seu ou o negócio em que você é colaborador Esse foi um tema de seu interesse? Continue conosco e aprofunde seu conhecimento sobre os principais softwares de virtualização de sistemas. 


    14/04/2022
  • global connections scaled 1
    Administração e Projeto de Redes

    Protocolo de roteamento BGP para iniciantes: o que é e como usar

    Se você é um iniciante ou admirador da área de TI, provavelmente já ouviu falar do protocolo BGP. Mas, você sabe de fato o que significa o Border Gateway Protocol?  De forma resumida, o BGP é o protocolo de integração de sistemas e informações que permite que a Internet funcione.  Disso vem sua relevância e a indicação para que seu conhecimento seja parte das suas especializações na área.  Afinal, se um dado sai de um lugar e chega a outro, isso ocorre graças ao bom funcionamento dos protocolos de roteamento BGP.  Esse é um tema que te interessa? Continue a leitura para descobrir outros detalhes deste universo.  Por aqui você irá encontrar o seguinte roteiro de conteúdo:  O que é Protocolo BGP  Como funciona o Protocolo BGP  Como começar a sua especialização em Protocolo BGP  O que é Protocolo BGP  Como dissemos anteriormente, o protocolo de roteamento BGP é a tecnologia que permite à Internet seu pleno funcionamento.  A rede é formada por diversas sub-redes, também chamadas de sistemas autônomos (AS), que precisam se conectar e trocar informações entre si. Quem garante que isso seja uma realidade são os protocolos BGP, através da troca de informações de roteamento e acessibilidade entre roteadores de borda   É por meio da utilização de protocolos de roteamento BGP que há o que denominamos popularmente de “correio da Internet”.  Quando há o envio de dados pela Internet, o protocolo BGP é capaz de avaliá-los, observar todos os caminhos existentes na nuvem e ainda escolher a rota mais eficiente para que um tráfego de IP viaje de um ponto a outro.  Dessa forma, é como se os sistemas autônomos (Autonomous Systems, ou AS) fossem agências individuais dos correios e o protocolo BGP o correio em si.  Para os iniciantes na área, é importante compreender que o protocolo BGP, embora seja um dos mais complexos, é também um dos mais importantes, sendo responsável por garantir a troca de informações entre roteadores, avaliando a melhor rota e, também, a mais eficiente.  Principais características do Protocolo de roteamento BGP  Segurança  O Protocolo de Roteamento BGP tem como uma de suas principais características a segurança.  Além da necessidade dos roteadores adjacentes serem configurados manualmente, o protocolo BGP também prevê que nas rotas existam filtros diversos que permitam os ISPs (provedores de serviços de Internet) defenderem suas redes e controlarem o que anunciam para concorrentes.   Avaliação completa Os protocolos de roteamento BGP, responsáveis por troca de informação de roteamento, avaliam de forma completa os possíveis caminhos para esse processo. São observadas informações sobre roteadores conhecidos, endereços alcançáveis, e um custo associado ao caminho para cada roteador.  Dessa maneira, os roteadores da rede trocam informações entre si, se atualizam e escolhem a melhor rota de acordo com todos esses elementos.  Cria estabilidade  O protocolo BGP é aquele que encontra, na falha de uma rota, outra igualmente satisfatória.  O BGP irá tomar decisões de roteamento a partir de regras ou políticas de rede definidas por administradores de rede e, assim, conseguirá auxiliar os roteadores a se adaptarem aos erros ou falhas de uma determinada rota.  É usado de forma interna ou externa O protocolo BGP é utilizado como protocolo de roteamento tanto entre os sistemas autônomos (ASs), quanto dentro de grandes redes de ISP.  No primeiro caso ele ganha o nome de BGP externo, já no último de BGP interno.  Como funciona o Protocolo BGP  Você já sabe que o Protocolo de roteamento BGP é utilizado para trocar informações de roteamento e garantir acessibilidade entre sistemas autônomos (ASs), certo?  Existem roteadores internos nesses sistemas AS que encaminham suas transmissões de saída para os roteadores BGP e, a partir disso, o roteamento BGP entra em jogo para levar essas transmissões aos seus respectivos destinos.  Os peers (pares), que representam cada roteador BGP, irão trocar informações de roteamento entre si, como em uma rede de vizinhos, na forma de anúncios de prefixo de rede. Depois disso, o protocolo BGP analisa o pacote de dados e define em conjunto com sua rede peer vizinha qual a próxima parada dessas informações encaminhadas.  Cada peer é responsável por gerenciar uma tabela com todas as rotas que tem conhecimento para cada rede e também por “divulgar” essas informações para os AS vizinhos.  Resumidamente, os protocolos BGPs irão permitir que os ASs coletem as informações de roteamento de seus sistemas autônomos vizinhos e anunciem os dados depois. O protocolo irá divulgar informação interna dentro de seus próprios sistemas. A figura a seguir ilustra a visão da Internet como uma interligação de ASs. Fonte: NIC.br Para completar o processo, com base em elementos do tipo custo, confiabilidade, velocidade, política de roteamento de uma organização, as informações coletadas nessas trocas, o protocolo BGP irá escolher a melhor das rotas para entregar um tráfego de um local ao outro.  Como começar a sua especialização em Protocolo de roteamento BGP  De forma geral, entender de protocolos é uma das bases de trabalho na área da tecnologia da informação.  É por isso que por aqui, há sempre espaço para aprofundarmos os assuntos relacionados a eles, como foi o caso do detalhamento do Protocolo OSPF.  Nesse caminho, a ESR também oferece um treinamento completo para quem deseja se destacar na atuação com protocolos de roteamento BGP.  O curso “BGP Avançado”, da ESR, apresenta a operação do roteamento BGP de um Sistema Autônomo (AS) de uma organização (Campus Acadêmico ou Empresa) que não opera como um ISP (Internet Service Provider) ou PTT/IXP (Internet Exchange Point), de acordo com as melhores e mais atuais práticas operacionais e de segurança. O treinamento tem carga horária de 16 horas divididas em 2 semanas de duração e mais uma semana de encerramento, e com 2 encontros online por semana com o tutor. Os encontros são ao vivo e têm 2 horas de duração. Achou interessante? Inscreva-se aqui!


    07/04/2022