Internet Posts

Guia completo para preparar a sua empresa para a LGPD

guia para lgpdLGPD significa Lei Geral de Proteção de Dados. É uma lei de privacidade de dados revolucionária, estabelecida pelo governo brasileiro, e será aplicável a partir de agosto de 2020.

A lei foi criada seguindo um movimento mundial em torno da proteção das informações sensíveis das pessoas — em maio deste ano, a GDPR, lei europeia que inspirou a LGPD, entrou em vigor atingindo empresas de todo mundo que tratam dados pessoais dos cidadãos europeus.

As penalidades para quem não cumprir os requisitos da LGPD podem ser altas. Para que você não tenha que pagar elas, fizemos um guia completo com tudo que você precisa saber sobre a nova lei. Vamos lá?

O que é a Lei Geral de Proteção de Dados (LGPD)?

A Lei Geral de Proteção de Dados (LGPD) aplica-se automaticamente a todos as empresas que lidam com dados pessoais de clientes. O objetivo é harmonizar o fluxo de dados e reforçar os direitos que os cidadãos brasileiros têm sobre seus dados mantidos e processados ​​pelas organizações.

Agora, multas gigantescas podem ser aplicadas a empresas consideradas culpadas de usar indevidamente dados responsáveis chagando até R$ 50 milhões, ou 2% do faturamento anual da empresa, nos piores cenários.

O regulamento visa dar às pessoas maior poder sobre seus dados e tornar as empresas mais transparentes na maneira como lidam com informações confidenciais.

Por que a LGPD foi redigida?

Até a LGPD entrar em vigor, o único regulamento que governava a proteção de dados era a Diretiva de Proteção de Dados de 1995 do Reino Unido. O mundo mudou drasticamente desde 1995 e novas leis foram necessárias para abordar o mundo moderno, uso da internet e mídias sociais.

Nos últimos 24 anos, as empresas se tornaram mais dependentes da web, sem mencionar o crescimento de empresas dos e-commerces e sites de mídia social. O uso indevido da Internet e de dados pessoais é, portanto, muito maior do que em 1995 e de natureza fundamentalmente diferente.

Para o exemplo mais claro do porquê de novas leis de proteção de dados serem necessárias, é preciso observar como os dados são usados ​​por uma série de plataformas digitais, como Google ou Facebook, que oferecem serviços “gratuitos”. Geralmente, eles são trocados por pagamento na forma de coleta de dados.

O consumidor não está pagando diretamente para isso, mas quando ele usa o mecanismo de pesquisa do Google ou pesquisa no feed de notícias do Facebook, suas ações são registradas e empacotadas como dados para empresas de terceiros. É assim que ele é direcionado para anúncios e e-mails marketing.

No passado, esse tipo de coleta de dados era muitas vezes mascarado por caixas de seleção pouco claras ou botões de aceitação. O consumidor nem se lembrava de concordar com eles e quase certamente não teria lido os termos e condições associados, mas é por isso que recebia e-mails que não estão totalmente de acordo com seus interesses.

Talvez o exemplo mais flagrante de uso indevido de dados tenha sido o escândalo do Cambridge Analytica no Facebook, que dominou as manchetes no início de 2018. Nesse caso, descobriu-se que os dados do usuário foram compartilhados indevidamente com um aplicativo de terceiros, que o utilizou para direcionar usuários com anúncios campanhas que influenciam o resultado das eleições de 2016 nos EUA.

A quem a LGPD se aplica?

Se você acha que não precisa respeitar a legislação da LGPD, é provável que tenha problemas mais cedo ou mais tarde.

A LGPD aplica-se a qualquer organização que opere dados em três casos, sendo:

  • quando os dados pessoais forem coletados no Brasil;
  • quando os dados sejam relacionados a indivíduos localizados no território brasileiro;
  • quando tiver por objetivo a oferta de produtos e/ou serviços ao público brasileiro.

Isso significa que sua empresa precisará estar pronta quando a LGPD entrar em vigor, em fevereiro de 2020, e precisa começar a trabalhar em sua estratégia de conformidade a partir de agora.

O que são dados pessoais, controlador e processador de dados?

A LGPD considera dados pessoais como “toda informação relacionada a uma pessoa natural identificada ou identificável, ou seja, qualquer informação que identifique ou possa identificar uma pessoa, tais como nomes, números, códigos de identificação, endereços.”

Existem dois tipos diferentes de manipuladores de dados aos quais a legislação se aplica: operadores e controladores. As definições de cada um estão estabelecidas no artigo 5.º da Lei Geral de Proteção de Dados.

Um controlador é “pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais”, enquanto o processador é “pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador “.

Há também o conceito de titular dos dados, “pessoa natural a quem se referem os dados pessoais que são objeto de tratamento”.

O que muda com a LGPD?

Embora os princípios-chave da privacidade de informação ainda se mantenham fiéis à diretiva anterior de direito à vida e individualidade, muitas mudanças foram propostas para englobar o tratamento dos dados na era da internet, são elas.

Aumento do escopo territorial

Indiscutivelmente, a maior mudança no panorama regulatório da privacidade de dados vem com a jurisdição estendida da LGPD, uma vez que se aplica a todas as empresas que processam os dados pessoais coletados no Brasil ou de residentes brasileiros, mesmo que sejam tratados no exterior.

A Lei Geral de Proteção de Dados torna a sua aplicabilidade muito clara: aplica-se ao tratamento de dados pessoais por parte de controladores e processadores no Brasil, independentemente de o processamento ser feito aqui ou não.

Ela se aplica, também, ao tratamento de dados pessoais de titulares no Brasil por um responsável pelo tratamento ou subcontratante não estabelecido no país — quando as atividades dizem respeito a produtos/serviços brasileiros.

Segurança de dados

Outro ponto-chave da conformidade com a LGPD é a segurança de dados. A lei não declara diretamente como você deve proteger os dados e as políticas de segurança exatas, mas reforça a importância de tomar todas as precauções necessárias para evitar uma possível violação.

A empresa deve adotar medidas de segurança com a finalidade de garantir a proteção dos dados pessoais contra acessos não autorizados e situações acidentais, ou até mesmo ilícitas. No caso de incidentes, a lei também dispõe sobre os passos a serem tomados.

Se uma violação de dados ocorreu, você deve contatar as autoridades em prazo razoável, além de entrar em contato com todos os titulares afetados pela violação. Se os arquivos vazados tiverem seus nomes criptografados e você tiver certeza de que nenhum titular foi afetado, só é preciso entrar em contato com as autoridades.

Penalidades em caso de violação

Organizações que violem a Lei Geral de Proteção de Dados podem ser multadas em até 2% do faturamento global anual, ou até R$ 50 milhões (o que for maior). Essa é a multa máxima, imposta para as infrações mais graves, como, por exemplo, não ter o consentimento suficiente do cliente para processar dados ou em caso de vazamento de dados sensíveis.

Demais penalidades:

  • Advertência, com indicação de prazo para adoção de medidas corretivas;
  • Publicização da infração após devidamente apurada e confirmada a sua ocorrência;
  • Bloqueio dos dados pessoais correspondentes à infração até a sua regularização;
  • Eliminação dos dados pessoais correspondentes à infração.

É importante observar que essas regras se aplicam tanto aos controladores quanto aos processadores — o que significa que as “nuvens” não estão isentas da fiscalização da Lei Geral de Proteção de Dados.

Consentimento ao tratamento dos dados

As condições de consentimento foram fortalecidas, e as empresas não podem mais usar termos e condições longos e ilegíveis. O pedido de consentimento deve ser dado de uma forma clara e de fácil acesso, com o propósito de processamento de dados anexado.

Da mesma forma, o consentimento deve ser distinguível de outros assuntos, e ser fornecido de uma forma compreensível e de fácil acesso, usando linguagem simples. Ou seja, deve ser tão fácil pedir o consentimento quanto fornecê-lo.

Direitos do titular dos dados

Ao titular dos dados, é concedido quatro direitos principais:

Notificação de violação 

Sob a LGPD, as notificações de ataques são, agora, obrigatórias quando uma violação de dados é susceptível de “resultar em um risco para os direitos e liberdades dos indivíduos”. A notificação deve ser feita, primeiramente, às autoridades responsáveis. Os processadores também são obrigados a notificar os titulares atingidos, em prazo razoável, após tomar conhecimento de uma violação de dados.

Direito ao acesso

Parte dos direitos expandidos dos titulares de dados delineados pela LGPD é a confirmação do responsável pelo tratamento de dados — se estão ou não processando ​​dados pessoais relativos aos mesmos, e em caso positivo, onde e com que finalidade. Além disso, o responsável pelo tratamento deve fornecer gratuitamente uma cópia dos dados pessoais em formato eletrônico.

Direito de ser esquecido

O direito de ser esquecido autoriza o titular a fazer com que o controlador apague seus dados pessoais, interrompa a disseminação deles e, potencialmente, terceiros suspendam o processamento dos dados. As condições para o apagamento incluem os dados que não são mais relevantes para propósitos originais de processamento, ou um titular de dados que retira o consentimento.

Portabilidade de dados

A Lei Geral de Proteção de Dados introduz a portabilidade,  ou seja, o direito de um titular receber os dados pessoais ou pedir a transferência a outro fornecedor de serviço ou produto.

A LGPD só entra em vigor em agosto de 2020, contudo, o quanto antes sua empresa começar a se adequar mais fácil será a adaptação ao cumprimento das normas.

Quer ver mais dicas para garantir conformidade com a LGPD? Assine nossa newsletter e receba muito mais dicas para saber como adequar sua empresa!

Tecnologia GPON: internet rápida, eficiente e poderosa

tecnologia gponComo proprietário de uma empresa, você sabe que tempo é dinheiro. Você também sabe que quanto mais rápido você puder realizar tarefas, melhor será o desempenho contra seus concorrentes. Se a sua rede local (LAN) não estiver mais acompanhando as melhorias e as atualizações tecnológicas da sua empresa, agora é a hora de mudar para a tecnologia GPON.

Aqui está o que você precisa saber sobre essa tecnologia e seus muitos benefícios.

O que é a tecnologia GPON?

A rede óptica passiva, ou PON (Passive Optical Network), existe desde meados dos anos 90. A rede óptica passiva Gigabit, ou GPON, é a próxima evolução na tecnologia de cabeamento estruturado.

A tecnologia GPON oferece infraestrutura de rede de velocidade mais alta, maior vida útil e menor custo. 
Ao usar divisores passivos, a GPON permite que uma única fibra faça o que várias fibras costumavam fazer — dando ao usuário final a capacidade de consolidar vários serviços em uma única rede de dados de fibra.

A GPON também é totalmente escalável, sem a necessidade de recuperar novamente a rede. Os sistemas podem ser configurados para muitos ou milhares de usuários com vários chassis OLT.

Assim, à medida que as tendências de uso evoluem e os requisitos de largura de banda dos usuários finais aumentam, a GPON permite a migração futura de atualizações sem a substituição passiva da infraestrutura.

O resultado final é uma rede de fibra personalizável de alta disponibilidade para todas as formas de serviços baseados em IP, incluindo CFTV e webcam, sistemas de segurança, sinalização interativa “PIDS”, vídeo sob demanda, internet de alta velocidade, integração PMS, alta ou baixa IPTV de ultra definição, controle de acesso e entrada de porta, telefonia VoIP, telefonia analógica tradicional, terminais POS e nó de acesso Wi-Fi.

Aqui está um resumo de como o GPON funciona:

  • Os terminais de linha óptica (OLT) convertem sinais em luz.
  • A fibra monomodo transporta o sinal de luz incrivelmente rápido por longas distâncias, se necessário. Um divisor divide uma única fibra óptica em fios separados quando necessário.
  • Um terminal de rede óptica (ONT) converte a luz novamente em uma conexão Ethernet padrão para fornecer dados aos usuários finais.

Veja mais >> 5 dicas para um bom desempenho da sua rede de computadores.

Quais os benefícios da tecnologia GPON?

Como o amplo uso de serviços de banda larga e o desenvolvimento de entrada e saída de fibra de cobre, o ISP (Internet Service Provider) requer um alcance de transmissão mais longo, maior largura de banda, confiabilidade e menor despesa operacional (OPEX) nos serviços. A tecnologia GPON suporta as seguintes funções para atender a esses requisitos:

  • Maior alcance: a fibra monomodo, como a usada nos sistemas GPON, pode transmitir dados de 10 a 20 quilômetros. Por outro lado, o cobre convencional é tipicamente limitado a um alcance de 100 metros;
  • Velocidades mais rápidas: a fibra óptica fornece largura de banda de alto desempenho de 5 gigabits por segundo (Gbps) a jusante e 25 Gbps até o hub. Para empresas maiores, a escalabilidade permite fornecer um caminho contínuo de até 40 Gbps sem atualizar o cabeamento. Tais velocidades são inconcebíveis para os fios de cobre, especialmente a uma grande distância;
  • Economia de espaço: a fibra GPON é uma fração do tamanho dos cabos de cobre tradicionais, o que significa menos espaço para executar o cabeamento no seu edifício. Além disso, graças ao alcance estendido do sinal, você não precisa de tantos equipamentos para aumentar o sinal. Como resultado, você pode instalar menos salas e equipamentos de servidor para atender aos requisitos de rede da sua empresa.
  • Custo mais baixo: os cabos GPON de fibra óptica são mais baratos que os cabos LAN à base de cobre. Você também pode aumentar suas economias de longo prazo, evitando a necessidade de investir em armários de fiação e componentes eletrônicos associados;
  • Capacidade flexível de infraestrutura: com uma única rede, você pode obter cobertura total de voz, dados, câmeras de vigilância, backhaul de Wi-Fi e outras funções de rede necessárias para realizar negócios.
  • Sustentável: como uma tecnologia mais eficiente e poderosa para o seu edifício, você pode considerar a GPON um passo na direção certa. Requer consideravelmente menos componentes ativos para permanecer em funcionamento e não possui requisitos rígidos de temperatura operacional. Isso significa que sua empresa usa menos eletricidade e ar condicionado quando você muda para a tecnologia GPON.

Proporcionando uma melhor experiência ao usuário, maior capacidade de largura de banda; economia substancial de custos a curto e longo prazo, a tecnologia GPON é o pacote completo para quem quer uma melhor conexão.

Agora que você já conhece como a tecnologia GPON funciona, aproveite e veja também os 6 motivos de usar o SD-WAN gerenciado!

SD-Wan ou não SD-Wan: a reposta está no ROI

SD-Wan

Uma rede de área ampla definida por software, ou SD-WAN é uma arquitetura WAN virtual que permite que as empresas aproveitem qualquer combinação de serviços de tráfego de rede — incluindo MPLS, LTE e serviços de Internet de banda larga — para conectar com segurança os usuários aos aplicativos.

Uma SD-WAN usa uma função de controle centralizada para direcionar o tráfego de forma segura e inteligente pela WAN. Por este motivo, a maioria das empresas veem essa tecnologia como uma alternativa para reduzir seus custos de conectividade. Mas será que essa é mesmo uma boa alternativa?

A melhor forma de definir se a SD-WAN é a opção adequada para uma rede é entender o seu Retorno sobre o Investimento (ROI). Não há dúvidas que essa tecnologia aumenta o desempenho do aplicativo, resultando em melhor experiência do usuário e maior produtividade dos negócios — mas calcular isso termos financeiros pode ser complicado.

O ROI completo da SD-WAN é uma mistura de componentes rígidos e flexíveis, aumentando a capacidade e disponibilidade gerais da rede e reduzindo a carga operacional de gerenciamento da rede. Para te mostrar, abaixo separamos os principais drivers a ser considerados para entender o retorno financeiro que a SD-WAN traz. Acompanhe conosco:

O cálculo do ROI da SD-WAN

Existem várias maneiras de medir o período de retorno financeiro da implantação da SD-WAN. Muitas organizações justificam seus casos de negócios e custos estimando o retorno do investimento (ROI) ou o tempo necessário para que a economia exceda o custo da implantação da solução SD-WAN.

A largura de banda, a manutenção, o gerenciamento e o suporte tradicionais de rede de área ampla (WAN) representam uma parte significativa do orçamento de TI de uma organização. Com a oferta certa, a transição de uma WAN tradicional para uma SD-WAN pode fornecer vantagens significativas de preço e desempenho, sem sacrificar a confiabilidade ou a Qualidade de Experiência (QoE) da aplicação.

O período de retorno para uma solução SD-WAN variará com base na arquitetura, tecnologia e modelo de negócios. Mas, independentemente do tamanho da rede em que ela será implantada, alguns fatores-chave são comuns na hora de calcular o ROI.

Os drivers do ROI da SD-WAN

Uma SD-WAN de negócios possui quatro drivers distintos que oferecem benefícios demonstráveis para empresas em relação aos modelos tradicionais. São eles:

1. Economia de OPEX

O OPEX normalmente representa uma grande parte dos orçamentos de TI devido às despesas de contratação, treinamento e pagamento de profissionais de TI. Com a plataforma SD-WAN, não apenas o hardware é consolidado e simplificado, mas o gerenciamento é centralizado para fornecer uma visão holística de toda a WAN.

Isso reduz a necessidade de profissionais de rede altamente qualificados e elimina a configuração manual, dispositivo a dispositivo, propensa a erros. Um benefício adicional é a QoS e a configuração e aplicação de políticas de segurança mais consistentes em toda a empresa.

2. Evitam perdas de produtividade

Muito foi falado sobre os benefícios de desempenho que a SD-WAN pode oferecer — e por boas razões. Uma SD-WAN permite o melhor desempenho de aplicativos críticos, garantindo que cada pacote de dados siga o caminho de menor resistência na rede.

Além disso, esses sistemas vêm com recursos de priorização integrados, o que significa que um funcionário que navega na Web durante a hora do almoço não terá prioridade sobre um membro da equipe que faz uma ligação VoIP importante para um parceiro.

3. Redução nos custos de firewall

As arquiteturas de WAN convencionais são rígidas e complexas para gerenciar e exigem roteadores, firewalls e dispositivos de opção WAN separados.

Uma SD-WAN unifica o firewall, bem como o encadeamento de serviços automatizados para firewalls de próxima geração e serviços de segurança hospedados na nuvem — quando é necessária uma inspeção de tráfego mais rigorosa — que permite que as empresas evitem gastos incrementais com firewall adicional capacidade ou gerenciamento. Isso reduz os gastos de CAPEX e OPEX enquanto protege a rede.

4. Melhor aproveitamento das redes disponíveis

As soluções SD-WAN também permitem que uma empresa aproveite efetivamente todas as suas conexões de rede disponíveis em sua capacidade total — mesmo aquelas que antes eram utilizadas apenas para backup.

Ter uma conexão extra à prova de falhas como essa é beneficial; pagar por recursos de conectividade usados apenas uma fração do tempo pode se tornar consideravelmente caro.

Mesmo com todas as vantagens que a SD-WAN pode oferecer, algumas organizações ainda hesitam em implementar essa tecnologia devido a preocupações com o retorno do investimento.

Com novos modelos de aquisição disponíveis, incluindo assinatura, a implantação da tecnologia SD-WAN é ainda mais fácil do que antes. As organizações que adotam essa tecnologia, como uma aquisição de CapEx ou um item de linha OpEx, descobrem que o investimento valeu a pena.

Quer descobrir você também o ROI que a SD-WAN pode trazer para sua empresa? Veja como os serviços do Grupo Binário podem te ajudar!

Dicas importantes de segurança para IoT

ducas de segurança para IoT

Com a explosão global da Internet das Coisas (IoT), é importante pensar na segurança dessa tecnologia. Isso quer dizer não só proteger os próprios dispositivos como a espinha dorsal que os mantém conectados: sua rede.

A menos que sua rede e roteadores estejam seguros, seus dispositivos podem estar vulneráveis ​​a hackers. Um roteador comprometido pode facilitar ataques criminosos; e a partir daí, eles podem se expandir para todos os dispositivos da rede.

As notícias relatam constantemente incidentes maliciosos de invasão da Internet das Coisas. Recentemente, um estudo mostrou que metade das empresas não consegue detectar violações em dispositivos IoT.

Mas o que essas organizações podem fazer de diferente? Para te mostrar, separamos abaixo dicas importantes de segurança para IoT! Acompanhe!

A importância da segurança para IoT

A Internet das Coisas é uma rede de dispositivos e objetos interconectados através de várias tecnologias de rede. Todas essas coisas conectadas podem se comunicar entre si e também com o ambiente externo.

Combinando hardware, software incorporado, serviços de comunicação e serviços de TI, a IoT facilita a interconexão dos dispositivos do usuário final e os dispositivos de comunicação subjacentes.

A Gartner prevê que em 2021 os gastos em soluções de segurança para IoT aumentem para US $ 3,1 bilhões em todo o mundo.

Dispositivos de rede genéricos, como roteadores e uma variedade de gadgets de IoT expostos à conectividade com a Internet, geralmente são deixados sem supervisão, manutenção e suporte adequados.

Esses dispositivos autônomos estão todos expostos a um amplo escopo de ameaças cibernéticas e são, obviamente, muito atraentes para os cibercriminosos. Eles são usados ​​como pontos de entrada iniciais para conquistar presença em pequenas e médias empresas (PME) ou até grandes redes corporativas.

O exemplo mais recente disso é a tentativa de invasão contra o banco russo PIR. Um grupo de hackers chamado MoneyTaker conseguiu roubar cerca de US $ 1.000.000. Esse é um indicador claro de que mesmo grandes empresas que gastam milhões em segurança a cada ano não têm controle e recursos suficientes para gerenciar esses pontos de entrada vulneráveis ​​em suas redes.

Assim que os hackers mal-intencionados se estabelecem na rede, eles podem se mover lateralmente sem usar nenhum tipo de software malicioso ou malware avançado. Esses cibercriminosos sempre confiarão em ferramentas pré-existentes e scripts não maliciosos para obter o máximo de informações possível sobre o ambiente e alcançar seu objetivo.

Na maioria dos casos, um desses objetivos é roubar dinheiro. Em outros casos, o objetivo é extrair dados ou até danificar uma marca, criptografando toda a propriedade intelectual e dados críticos para os negócios. Em tais cenários, todas as soluções caras de endpoint e agentes antivírus serão inúteis na detecção de vários padrões de ataque.

Protegendo a Internet das Coisas da empresa

Tudo o que estiver conectado à rede é vulnerável. Sem tomar as medidas de segurança para IoT adequadas, todos os dispositivos conectados correm o risco de serem invadidos. Precisamos proteger tudo, de roteador a dispositivos e rede.

Vamos do início. Equipamentos de rede genéricos, como roteadores e dispositivos de IoT, são o elo mais fraco. Isso significa que eles geralmente não têm um programa de atualização contínua para firmware e software, baixo suporte ao tempo de vida e poder computacional insuficiente para hospedar um antivírus ou qualquer outro agente de segurança.

Esses dispositivos são quase sempre deixados em paz, sem a devida supervisão. Podem ser produtos eletrônicos de consumo em residências, pequenas e médias empresas (PME) ou até grandes corporações. Qualquer que seja o tamanho do ambiente, é crucial acompanhar o cenário de ameaças em evolução.

Para fazer isso, as empresas precisam se afastar das abordagens tradicionais de segurança para IoT e avançar para as soluções de segurança da próxima geração (NextGen), especialmente os controles orientados pela Inteligência Artificial.

Com a ajuda da Inteligência Artificial (AI), é possível mapear rapidamente uma rede identificando os dispositivos que podem ter sido deixados sozinhos e sem vigilância em algum lugar nos limites da rede.

A IA pode detectar anomalias em tempo real. Ela pode identificar padrões incomuns de tráfego de rede, rastrear e sinalizar proativamente dispositivos desatualizados, que podem ser a porta vulnerável na rede, atraindo um ator e uma ação maliciosa.

Principais dicas de segurança para IoT

Hoje, com tantos dispositivos IoT conectados a uma rede, a segurança da rede se torna fundamental.  Existem algumas coisas que podem ajudar a equipe de segurança a proteger melhor as redes corporativas. Para construir uma forte cultura de segurança para IoT, é fundamental contar com uma base sólida.

Veja abaixo as cinco melhores práticas a seguir para manter a rede e a IoT seguras:

  • Defina os limites exatos de uma rede corporativa interconectada. Isso inclui todas as conexões sem fio e remotas. Deve abranger filiais e pontos de acesso expostos em áreas remotas, bem como qualquer computação em nuvem e buckets S3 potencialmente acessíveis externamente. A chave é que todo Centro de Operações de Rede (NOC) e Centro de Operações de Segurança (SOC) entendam quais são os limites da rede corporativa dentro dos quais todos os negócios operam.
  • Habilite o gerenciamento de ativos preciso e em tempo real. As equipes precisam conhecer todos os dispositivos conectados a uma rede corporativa. Isso precisa ser um exercício e tarefa contínuos para todas as equipes do SOC e NOC. O caso do banco PIR russo funciona como uma ilustração perfeita do que pode dar errado. Dispositivos instalados e esquecidos, como roteadores, podem funcionar como pontos de entrada fáceis e atraentes para hackers.
  • Garanta o gerenciamento de configuração e atualização de software de todos os dispositivos. Tem que haver um processo claro. As equipes de tecnologia precisam saber a todo momento a configuração exata dos dispositivos. Dessa forma, elas podem introduzir uma estratégia de gerenciamento de patches simplificada e automatizada, e proteção para componentes de software licenciados herdados.
  • Introduza o programa de Gerenciamento de Identidade e Acesso. As empresas devem saber quem está acessando sua infraestrutura e quando. Também é imperativo conhecer os privilégios específicos que os usuários / funcionários têm para operar nesses dispositivos.
  • Implemente soluções de análise de comportamento do usuário. Isso permite que as equipes de SOC e segurança saibam o que os funcionários estão fazendo quando acessam os recursos da empresa. Definir comportamentos normais e potencialmente suspeitos é crucial. Assim que os hackers entram na rede, eles tentam se comportar como usuários comuns, para que as equipes de segurança não suspeitem. Soluções que criam padrões precisos de comportamento dos funcionários são úteis para detectar pessoas de fora em uma rede corporativa.

A Internet das Coisas permite que você melhore sua empresa e simplifique seus processos. Ao configurar todos os seus recursos favoritos, dedique tempo para aumentar a segurança de seus dispositivos também. Ao tomar precauções com antecedência, você pode ajudar a evitar ataques maliciosos quando realmente importa.

Gostou de aprender dicas importantes de segurança para IoT? Assine nossa newsletter e veja muito mais dicas de como manter seu ambiente de rede seguro!

Por que o IPv6 é importante para sua segurança?

ipv6O Protocolo da Internet (IP) é o sistema que permite que os dispositivos se encontrem e se conectem online. O IPv4 (ou versão 4 do IP) foi desenvolvido no início dos anos 80, época em que ninguém poderia prever o crescimento explosivo da Internet.

Durante anos, reguladores e especialistas em internet alertaram sobre o conjunto limitado de endereços do IPv4. Seu sucessor, o IPv6, possui os recursos e as soluções exigidas pela Internet moderna: maior integridade e segurança de conexão, além da capacidade de oferecer suporte a dispositivos compatíveis com a Web.

O IPv6 está disponível há anos, mas só recentemente sua adoção vem avançando — no Brasil, mais de 20% dos usuários já acessam os provedores do Google através do novo protocolo. A mudança para o IPv6 traz diversos benefícios, mas, se feita incorretamente, pode deixar brechas de segurança nos sistemas de rede.

Neste artigo, vamos tratar as questões de segurança relacionadas ao IPv6 e como você pode garantir uma rede mais segura ao adotar o novo protocolo! Acompanhe!

Os problemas gerados pelo IPv4

Em 1981, os quatro bilhões de endereços que o IPv4 poderia fornecer parecia amplo, dado o número relativamente limitado de computadores naquela época.

Três décadas e meia depois, os computadores e uma grande variedade de outros dispositivos também usam conexões de rede, de smartphones, tablets e consoles de jogos a TVs e até carros e geladeiras. De repente, esses quatro bilhões de endereços no pool de endereços disponíveis são inadequados, como ilustra a atual escassez.

O IPv6 foi desenvolvido pela Internet Engineering Task Force (IETF) para substituir o IPv4. Lançado em 1998, o principal recurso do IPv6 é estender os endereços IP de 32 bits para 128 bits, permitindo mais crescimento no futuro e alívio para o número cada vez menor de endereços de rede disponíveis.

Dado que quatro dos cinco Registros Regionais da Internet estão simplesmente sem espaço IPv4, os custos de permanecer no protocolo antigo às vezes podem ser ainda maiores do que custaria usar o IPv6. Por isso, é vital que as soluções de segurança forneçam total compatibilidade com as novas infraestruturas.

Existem custos — financeiros e em termos de mão de obra e esforço — para mudar para o IPv6. Sem um planejamento cuidadoso, você pode executar acidentalmente o IPv4 e o IPv6, anulando a segurança configurada em torno de qualquer protocolo.

IPv6: mais segurança para sua rede

O IPv6 oferece um pool de endereços significativamente maior usando endereços de 128 bits: 340 undecilhões (3,4 × 1038), em comparação com os 4,3 bilhões disponíveis nos endereços IPv4 de 32 bits. Esse pool estendido fornece escalabilidade, mas também introduz segurança adicional, tornando a verificação e a identificação do host mais desafiador para os invasores.

O IPv6 pode executar criptografia de ponta a ponta. Embora essa tecnologia tenha sido adaptada ao IPv4, ela continua sendo um extra opcional que não é usado universalmente.

A criptografia e a verificação de integridade usadas nas VPNs atuais são um componente padrão do IPv6, disponível para todas as conexões e suportado por todos os dispositivos e sistemas compatíveis. A adoção generalizada do IPv6 tornará os ataques man-in-the-middle significativamente mais difíceis.

O IPv6 também suporta resolução de nomes mais segura. O protocolo Secure Neighbor Discovery (SEND) é capaz de permitir a confirmação criptográfica de que um host é quem ele afirma ser no momento da conexão.

Isso torna mais difícil o ARP Poisoning e outros ataques baseados em nomes, como o IP Spoofing. E, embora não substitua a verificação da camada de aplicativo ou serviço, ele ainda oferece um nível aprimorado de confiança nas conexões.

Com o IPv4, é bastante fácil para um invasor redirecionar o tráfego entre dois hosts legítimos e manipular a conversa ou, pelo menos, observá-la. O IPv6 torna isso muito difícil.

Essa segurança adicional depende inteiramente do design e implementação adequados, e a infraestrutura mais complexa e flexível do IPv6 contribui para mais trabalho. No entanto, configurada corretamente, a rede IPv6 será significativamente mais segura que seu antecessor.

Pontos de atenção na segurança IPv6

Já foram detectados malwares generalizados com recursos de comando e controle baseados em IPv6. Portanto, se seu servidor ativar o IPv6 por padrão, mas seu firewall não, o que pode ser o caso para muitos, você poderá notar mais tentativas de invasão com fins maliciosos.

A implantação e a configuração adequadas são um problema sério. Tentar implantar o IPv6 da mesma maneira que foi feita com o IPv4 pode trazer problemas. Os administradores de TI devem aprender uma abordagem totalmente nova da rede, desde a solução simples de problemas de rede até a configuração de firewalls e o monitoramento de logs de segurança.

À medida que as práticas de rede evoluem e novas vulnerabilidades e vetores de ameaças aparecem, os provedores de segurança devem estar prontos para enfrentá-los, investindo tempo e dinheiro para garantir suporte completo ao IPv6 e atenção aos novos perigos que o IPv6 trará.

Não ative o IPv6 até estar totalmente pronto. Muitas plataformas vêm com o IPv6 ativado por padrão, mas verifique se ele está desativado até que seja configurado corretamente. Além disso, alguns firewalls atuais se concentram exclusivamente no IPv4 e não filtram o tráfego IPv6, deixando os sistemas completamente expostos.

Desative serviços desnecessários e verifique as portas e protocolos usados ​​pelos serviços necessários. A execução do IPv6 por padrão pode permitir que os invasores ignorem os controles de segurança e causem estragos.

A migração do IPv6 é uma questão de “quando”, não “se”. Por isso, é importante se preparar e garantir que seus provedores também estão preparados.

Gostou do nosso artigo? Compartilhe nas suas redes sociais e mostre aos seus amigos também a importância da segurança no IPv6!

6 motivos para usar o SD-Wan gerenciado

Você pergunta-se quais motivos para usar o SD-Wan? As tecnologias de computação em nuvem trouxeram empresas de todos os tamanhos à linha de frente da maior revolução tecnológica até o momento. As soluções em nuvem estão no caminho certo para alterar completamente a TI corporativa e interromper a maneira como as organizações fazem negócios.

Como resultado da mudança para o modelo “como um serviço”, ou “as a service”, o desempenho do aplicativo teve um impacto direto na produtividade dos negócios. Consequentemente, os CIOs perceberam que as redes tradicionais não são preparadas para lidar com a mudança para a nuvem. Assim, a conectividade de rede também sofreu uma transformação.

Principais motivos para usar o SD-Wan gerenciado

Para acompanhar as demandas que a computação em nuvem colocou na rede, a WAN definida por software (SD-Wan) surgiu para otimizar as conexões de rede herdadas. Agora, os CIOs estão perguntando os motivos para usar o SD-Wan. Existem várias razões, vamos explorar.

1. O SD-Wan dispensa o uso de hardware

O primeiro dos motivos para usar SD-Wan é que sua tecnologia não utiliza hardwares dedicados para o funcionamento da rede, como roteadores. O custo estrutural é consideravelmente menor. Principalmente se levarmos em conta que não há a necessidade de pontos de conexão internos em cada um dos locais de acesso, como filiais regionais, estaduais e multinacionais.

>>> Veja também: Wi-fi 6 está chegando: saiba tudo sobre ele.

2. Menor custo de manutenção

Por não ter o acesso concedido e configurado presencialmente, não há a necessidade de equipes técnicas em cada um dos pontos de acesso. Toda a configuração é feita de forma remota de um único centro de gerenciamento, reduzindo não somente os custos iniciais de aquisição de hardwares como a do deslocamento para configuração in-loco.

3. Velocidade de instalação e disponibilização

Quando se trata de conexões físicas, com cabos, servidores e roteadores, existe a necessidade de múltiplas instalações, além da contratação de serviços em nuvem. Inicialmente se dá o processo de configuração interna de cada ponto de acesso e em seguida a sincronização com o servidor fornecido.

No caso de SD-Wan gerenciado, o processo se dá de forma simples e rápida. Isso possibilita a configuração e a disponibilidade de acesso quase que instantaneamente sem os custos de deslocamento e instalações locais.

4. Suporte para diferentes tipos de conexão

O SD-Wan gerenciado oferece suporte a diversos tipos de conexão à internet, desde o 3G/4G/5G à conexão via cabo. Dessa forma, cada terminal pode escolher a forma que mais atende no quesito custo benefício.

Além disso, com a gestão feita de forma centralizada, é possível corrigir erros de latência de rede e traçar rotas de conexão que mais atendam cada acesso.

>>> Veja também: 6 vantagens na adoção da SD-WAN para a sua empresa.

5. Segurança

Outro dos motivos para usar o SD-Wan é que ele permite à central de controle a integração entre sistemas e protocolos de segurança, com regras de firewall distintas, IPS e ATP personalizadas.

Além disso, o tráfego de banda é inspecionado e pode ser criptografado, protegendo as informações trocadas entre usuários do mesmo servidor utilizando a mesma linha de segurança, e as solicitações de acesso são analisadas e avaliadas por meio de inspeção SSL.

6. Gestão centralizada

Como mencionado nos motivos para usar o SD-Wan, toda a disponibilização e gestão de acesso, bem como a segurança de dados são realizados por uma única interface centralizada.

O provedor do serviço SD-Wan fornece o ambiente de trabalho a ser utilizado e todo o suporte aos usuários, sem a necessidade de presença física de técnicos e com um custo consideravelmente menor de investimento físico.

Os serviços dispõem das técnicas e procedimentos mais modernos de automação, que são atualizados constantemente de acordo com a experiência dos usuários. Essas atualizações tornam o acesso cada vez mais personalizado e diminui a quantidade de erros de conexão, acessos, perdas de informações e latência de banda.

A mudança para a nuvem é algo que as empresas precisam considerar para se manterem competitivas. Com os benefícios da computação em nuvem superando os custos para a maioria dos setores, a migração é inevitável.

Com isso em mente, o papel da SD-Wan em TI continuará crescendo, e cabe aos CIOs garantir que eles preparem suas organizações totalmente para a transição para os serviços baseados em nuvem.

Gostou do nosso artigo sobre os motivos para usar o SD-Wan? Venha conhecer também sobre segurança anti DDoS e fique por dentro das novidades que podem tornar seu negócio mais ágil, prático e seguro!

IPv6: conexões mais rápidas, dados melhores

Os terríveis avisos sobre a falta de endereços na internet estão acabando porque, devagar mas caminhando, a migração do mundo do IPv4 para o IPv6 já começou e há um software pronto para evitar o apocalipse de endereços que muitos estavam prevendo.

Ainda não sabe bem o que isso tem a ver com você e sua empresa? Vamos voltar aos primórdios do endereçamento na internet e ver porque você deve se importar com o IPv6!

O que é IPv6 e por que é importante?

O IPv6 é a versão mais recente do Internet Protocol, que identifica dispositivos na internet para que possam ser localizados.

Todos os dispositivos que usam a internet são identificados por meio de seu próprio endereço IP para que a comunicação pela rede funcione. Funciona exatamente como os endereços e CEPs que você precisa saber para enviar uma carta.

A versão anterior, IPv4, usa um esquema de endereçamento de 32 bits para suportar 4,3 bilhões de dispositivos, o que foi considerado suficiente à época. No entanto, o crescimento da internet, dos computadores pessoais, dos smartphones e, agora, dos dispositivos da Internet das Coisas, provaram que o mundo precisava de mais endereços.

Felizmente, a IETF (Internet Engineering Task Force) reconheceu isso há 20 anos. Em 1998, criou o IPv6, que usa endereçamento de 128 bits para suportar aproximadamente 340 trilhões de trilhões (ou 2 elevado à 128ª potência, se preferir).

Em vez do método de endereço IPv4 de quatro conjuntos de números de um a três dígitos, o IPv6 usa oito grupos de quatro dígitos hexadecimais, separados por dois-pontos.

Quais são os benefícios do IPv6?

Em seu trabalho, o IETF incluiu melhorias comparado ao IPv4. O protocolo IPv6 pode manipular pacotes de maneira mais eficiente, melhorar o desempenho e aumentar a segurança. Ele permite que provedores de serviços de internet reduzam o tamanho de suas tabelas de roteamento, tornando-os mais hierárquicos.

Se a sua organização oferece um site público ou aplicativos da internet ou aplicativos móveis, é provável que o site funcione mais rápido ao usar IPv6 do que o IPv4. Isso se deve em parte à proliferação de conversão de endereços de rede (NAT) por provedores de serviços para conectividade com a Internet IPv4.

Como funciona a conversão de endereços de rede (NAT)?

A adoção do IPv6 foi atrasada em parte devido à conversão de endereços de rede (NAT — network-address translation), que pega endereços IP privados e os transforma em endereços IP públicos. Dessa forma, uma máquina corporativa com um endereço IP privado pode enviar e receber pacotes de máquinas localizadas fora da rede privada que tenham endereços IP públicos.

Sem o NAT, grandes corporações com milhares ou dezenas de milhares de computadores devorariam enormes quantidades de endereços IPv4 públicos se quisessem se comunicar com o mundo exterior. Mas esses endereços IPv4 são limitados e estão quase esgotados a ponto de terem que ser racionados.

O NAT ajuda a aliviar o problema. Com ele, milhares de computadores endereçados privativamente podem ser apresentados à internet pública por uma máquina NAT, como um firewall ou roteador.

Quando um computador corporativo com um endereço IP privado envia um pacote para um endereço IP público fora da rede corporativa, ele primeiro vai para o dispositivo NAT. O NAT observa os endereços de origem e destino do pacote em uma tabela de conversão.

Então, o NAT altera o endereço de origem do pacote para o endereço público do dispositivo NAT e o envia para o destino externo. Quando um pacote responde, o NAT traduz o endereço de destino para o endereço IP privado do computador que iniciou a comunicação. Isso pode ser feito para que um único endereço IP público possa representar vários computadores de endereçamento particular.

Quem está implantando o IPv6?

As redes de operadoras e os ISPs foram o primeiro grupo a começar a implantar o IPv6 em suas redes, com as redes móveis liderando a carga. Por exemplo, a T-Mobile USA, operadora de rede sem fio tem mais de 90% do seu tráfego passando pelo IPv6, com a Verizon Wireless logo atrás, com 82,25%.

As empresas estão em fase de implantação, com um quarto delas anunciando prefixos IPv6, de acordo com o relatório “State of IPv6 Deployment 2018” da Internet Society. Complexidade, custos e tempo necessários para completar são todos os motivos indicados.

Dispositivos conectados estão preparados para desempenhar um papel maior em nossas vidas. Com os usuários móveis continuando a crescer, com a ascensão da Internet das Coisas, os pesquisadores preveem que bilhões de dispositivos estarão conectados à internet nos próximos anos.

Embora a implantação do IPv6 tenha sido lenta, mais e mais organizações estão percebendo que a decisão de fazer a transição para o IPv6 não é mais uma opção, mas uma realidade necessária.

Gostou de aprender como o IPv6 garante conexões mais rápidas e dados melhores? Assine nossa newsletter e receba mais dicas como essa diretamente no seu e-mail!

Infoblox: solução que oferece segurança e eficiência, ideal para sua empresa

infobloxPense no atual cenário das companhias em mercados competitivos. Para a maioria das empresas, está se tornando, cada vez mais difícil, gerenciar demandas de rede. Isso porque elas se tornam cada vez mais complexas em diversas infraestruturas físicas, virtuais e em nuvem. E é nesse cenário que o Infoblox tem um papel importantíssimo!

E não há lugar no qual essa dificuldade não ocorra mais do que nos serviços essenciais da rede moderna. E isso inclui DNS (Domain Name System) e DHCP (Dynamic Host Configuration Protocol). Agregue a esse cenário, o crescimento explosivo em dispositivos e endereços IP. Estes culminam nas cargas de trabalho de DDI aumentando em volume e complexidade.

As tradicionais soluções de gerenciamento de rede local, frágeis e vulneráveis, não acompanham essa transformação. E os provedores de nuvem privada, híbrida e pública carecem de recursos de integração de rede, orquestração e recursos de automação que as redes atuais exigem. Assim, ameaças de segurança, que visam especificamente os serviços de DDI, como o DNS, estão se tornando mais frequentes, sofisticados e intensos.

A Infoblox, conhecida como Infoblox DDI, é a solução para esse problema. Ela é líder com 50% de participação de mercado em serviços principais de rede, como DNS, DHCP e IPAM (IP Address Management). Ela aumenta a segurança e a eficiência operacional em diversas infraestruturas, incluindo implementações do tipo local, nuvem e híbridas.

A solução funciona porque consegue fornecer serviços de rede seguros e gerenciados em nuvem. Isso permite que a empresa ofereça segurança, confiabilidade e automação para seus clientes. Também transformações digitais como SD-WAN, IoT e nuvem híbrida, tudo gerenciado por um único painel.

Infoblox: ideal para qualquer segmento

Parece que qualquer empresa, de qualquer segmento, deveria investir em uma solução DDI. Basta pensar que todo negócio depende da sua rede. Por sua vez, ela depende dos principais serviços de rede, como DNS, DHCP e gerenciamento de endereços IP.

Isso se intensifica à medida que a rede cresce, cada vez mais baseada em nuvem. Com isso, seus serviços passam a ser cada vez mais importantes e mais difíceis de proteger, gerenciar e controlar.

Provavelmente, a opção da empresa é por nuvens privadas, híbridas e/ou nuvem públicas. E mesmo que o negócio esteja em uma indústria rigidamente regulamentada, que exige um alto grau de infraestrutura interna, provavelmente já precisou confiar em plataformas de nuvem pública e híbrida, para determinadas cargas de trabalho.

A Infoblox é uma solução Web-based, do portfólio do Grupo Binário, possibilitando confiabilidade e automação avançada. Isso por meio de uma plataforma centralizada, para qualquer ambiente de rede.

Sobre o Grupo Binário

Criado em 2005, em São Paulo, o Grupo Binário possui duas divisões de negócios: Binário e QoS, que atuam, respectivamente, nas áreas de integração e serviços profissionais. Com mais de 200 funcionários e oito bases operacionais, atende os mercados de Service Provider, Enterprise, Governo e Educação.

A Binário, integradora de produtos e serviços de conectividade e telecomunicações, possui expertise reconhecida e comprovada nas tecnologias:

  • Wireless.
  • Mobilidade.
  • Aceleração de aplicações.
  • Roteamento.
  • Switching.
  • Gerenciamento.
  • Segurança.
  • Redes Ópticas.

A QoS oferece consultoria, serviços, capacitação e treinamentos. Para mais informações, acesse: www.binarionet.com.br.

*Fabio Dante é engenheiro de sistemas do Grupo Binário

Capital Informação – Assessoria de Imprensa
+55 11 3926.9517 | +55 11 3926.9518
Luciane Crippa lucrippa@capitalinformacao.com.br
Adriana Athayde adriana@capitalinformacao.com.br

Wi-fi 6 está chegando: saiba tudo sobre ele

wi-fi 6

A Wi-Fi Alliance, organização encarregada de decidir, desenvolver e designar padrões Wi-Fi no mundo, causou uma pequena agitação no ano passado, quando anunciou uma mudança nas convenções de nomenclatura para o Wi-Fi. O esquema de nomenclatura complexo sai de cena para dar lugar ao Wi-Fi 6 (ou 802.11ax) como o padrão da próxima geração.

O novo esquema de nomeação também se aplica retroativamente à antiga tecnologia 802.11ac (Wi-Fi 5) e ao padrão 802.11n ainda mais antigo (Wi-Fi 4). Mas há mais para o Wi-Fi 6 do que uma nova convenção de nomenclatura, já que a próxima geração de Wi-Fi tem vários benefícios em comparação com as iterações anteriores.

O que é o Wi-Fi 6?

Na medida que os dispositivos se tornam mais complexos, as formas de se conectar à internet evoluem, acompanhando o ritmo de desenvolvimento.

Em outras palavras, o padrão Wi-Fi (especificações técnicas que os fabricantes usam para criar o sinal Wi-Fi e descrevê-lo nos dispositivos que o tornam possível, como roteadores) é atualizado constantemente para que você tenha acesso a uma internet cada dia melhor.

Cada atualização, ou padrão, era identificado por uma nomenclatura técnica. Contudo, nem todo mundo entende essa nomenclatura. Ciente disso, a Wi-Fi Alliance anunciou uma nova maneira de rotular os padrões Wi-Fi e uma nova geração de padrão que está por vir: o Wi-Fi 6.

O Wi-Fi 6 é um novo padrão Wi-Fi, assim chamado para evitar confusão com os padrões mais antigos, que agora são designados da seguinte maneira:

  • 802.11b é agora Wi-Fi 1
  • 802.11a é agora Wi-Fi 2
  • 802.11g é agora Wi-Fi 3
  • 802.11n é agora Wi-Fi 4
  • 802.11ac é agora Wi-Fi 5
  • 802.11ax agora é Wi-Fi 6

O Wi-Fi 6 é baseado no novo padrão IEEE 802.11ax, então você pode ver os dois termos trocados. Ele ainda vai agir como o Wi-Fi que você conhece e ama agora, exceto com alguns benefícios adicionais, que descreveremos abaixo.

O que o padrão Wi-Fi 6 traz de novo?

Há muitas novas tecnologias Wi-Fi em ascensão e o Wi-Fi 6 ajuda a padronizá-las. Aqui estão as novidades importantes que o novo padrão traz e o que exatamente elas significam para sua rede sem fio.

1. Latência reduzida

O Wi-Fi 6 reduz a latência em comparação aos antigos padrões, o que significa que há menos ou nenhum atraso nos dados enviados. O novo padrão usa tecnologia mais avançada, como OFDMA (acesso múltiplo por divisão de frequência ortogonal) que, em palavras simples, é melhor em “embalar” dados em um sinal.

2. Mais velocidade

O Wi-Fi 6 também será mais rápido. Ele expande o suporte à tecnologia MU-MIMO lançada com o Wi-Fi 5, que permite que um rádio Wi-Fi forneça dados simultaneamente para vários dispositivos, em vez de de maneira rotativa. Em vez de lidar com quatro fluxos simultâneos, o Wi-Fi 6 aumenta o número para oito.

3. Menos zonas mortas

O Wi-Fi 6 também reduzirá o número de zonas mortas graças ao beamforming, o truque que seu roteador usa para focar os sinais em um determinado dispositivo, especialmente se parecer que ele está tendo problemas com uma conexão. O novo padrão expande a faixa de beamforming e melhora suas capacidades, tornando as zonas mortas ainda menos prováveis.

4. Maior duração de bateria

Graças à adição da trecnologia Travelling-Wave Tube (TWT) no Wi-Fi 6, todos os dispositivos conectados devem ver um consumo significativamente menor de bateria. Os dispositivos e roteadores compatíveis comunicarão os principais momentos de ativação e suspensão, o que significa menos tempo de funcionamento para um adaptador e menor consumo de bateria.

Por que atualizar seus roteadores?

Upgrades são sempre bem-vindos, mas você deve se perguntar por que precisará de um roteador Wi-Fi 6 em primeiro lugar. Segundo a Wi-Fi Alliance, o novo padrão é teoricamente capaz de velocidades de cerca de 9,6 Gbps.

Contudo, a maioria das pessoas não possui conexões de internet na casa dos gigabytes, portanto não faz sentido atualizar para o Wi-Fi 6 se você tiver uma conexão de 100Mbps ou menor.

Em um ambiente com muitos gadgets, como uma empresa privada, no entanto, a história é diferente. O Wi-Fi 6 ajudará a aliviar o congestionamento de todos os dispositivos e dar mais velocidade à navegação dentro da rede de computadores.

À medida que avançamos para a transmissão de vídeo de resolução mais alta, o desempenho de jogos exigente e mais dispositivos conectados, o Wi-Fi 6 será mais adequado para atender às nossas necessidades.

Gostou de aprender sobre o Wi-Fi 6? Siga o Grupo Binário no Facebook e no LinkedIn e fique de olho nas novidades do mundo digital!

Facebook anuncia sua criptomoeda para 2020

No último dia 18 de junho, foi anunciada a criação da Libra, moeda digital do Facebook que será lançada para uso em 2020 e permitirá que bilhões de usuários da plataforma em todo o mundo façam transações financeiras online.

A nova tecnologia ameaça mudar a paisagem do setor bancário e já é objeto de análise. Isso porque o Facebook enfrenta crescentes pedidos de regulamentação e medidas antitruste, que buscam punir práticas anticompetitivas.

Mas questões regulatórias à parte, em quanto tempo você poderá usar a nova moeda digital do Facebook para comprar café? Veja o que você precisa saber sobre o assunto!

O que é Libra, a moeda digital do Facebook?

O Facebook diz que a Libra é uma “moeda global e uma infraestrutura financeira”. Em outras palavras, é um ativo digital construído pelo Facebook e alimentado por uma nova versão do blockchain — tecnologia criptografada usada pelo bitcoin e outras criptomoedas — criada pelo Facebook.

O nome Libra vem da medida romana básica do peso. Em português, o nome pode causar certa confusão já que o termo Libra também é usado para descrever a moeda britânica. Mas vale lembrar que, em inglês, ela é conhecida como “Pound”.

Por que o Facebook está lançando uma criptomoeda?

O Facebook afirma que quer alcançar os 1,7 bilhão de pessoas em todo o mundo que não têm acesso a uma conta bancária.

A empresa deve se deparar com obstáculos regulatórios e preocupações antitruste, especialmente em uma época em que muitos reguladores querem acabar com o Facebook, mas nenhuma legislação específica foi apresentada antes do lançamento.

Em meio a rumores da nova expansão financeira do Facebook, membros do Senado dos EUA escreveram ao CEO Mark Zuckerberg em maio pedindo esclarecimentos sobre questões de privacidade.

Quem está encarregado da Libra?

A moeda digital do Facebook será controlada por um coletivo de empresas chamado “Associação Libra”. Funciona como o que é conhecido como “stablecoin”, atrelado a ativos existentes como o dólar ou o euro, com o objetivo de tornar a moeda digital menos sujeita à volatilidade que muitas outras criptomoedas experimentam.

A Associação Libra é descrita pelo Facebook como uma organização independente, sem fins lucrativos, com sede na Suíça. Ela serve duas funções principais: validar transações no blockchain de Libra, administrar a reserva em que a criptomoeda está vinculada e alocar fundos para causas sociais.

Dentro da Associação Libra, haverá um órgão governante chamado Conselho da Associação de Libra, composto por um representante de cada membro da associação, que votará em decisões políticas e operacionais.

O Facebook alega que, embora tenha criado a Associação Libra e a Libra Blockchain, uma vez que a moeda seja lançada em 2020, a empresa se retirará de um papel de liderança e todos os membros da associação terão votos iguais na governança sobre a criptomoeda.

Diversas organizações contribuíram com um mínimo de US$ 10 milhões para serem listadas como membros fundadores da Associação Libra, incluindo empresas de tecnologia como PayPal, Ebay, Spotify, Uber e Lyft, bem como empresas financeiras e de capital de risco como a Andreessen Horowitz., Visa e Mastercard.

Conteúdo relacionado: veja como funcionam as criptomoedas.

Como eu posso comprar Libras?

O Facebook não está entrando em detalhes sobre como a moeda estará disponível no lançamento, mas os sinais apontam para uma abordagem híbrida. A presença de empresas de pagamentos tradicionais, como Visa e MasterCard, na lista de fundadores sugere que a rede social ficará perfeitamente feliz em permitir que os usuários simplesmente comprem a moeda digital do Facebook.

Mas o Facebook também deve realizar o que é conhecido nos círculos de criptomoedas como uma “airdrop”, distribuindo pequenas quantias de moeda de graça em um esforço para impulsionar o ecossistema. Isso será crucial se a empresa quiser cumprir sua meta de levar serviços financeiros a pessoas sem contas bancárias.

Em última análise, é claro, esses usuários precisarão de uma fonte mais confiável de renda de Libra do que simples doações do Facebook. A longo prazo, também podemos esperar que alguns dos membros fundadores da Libra ofereçam aos seus funcionários todo ou parte de seu pagamento na moeda.

Como a Libra poderá ser usada?

Quando a moeda digital do Facebook for lançada, os usuários podem baixar o Calibra, uma carteira digital, que permite que eles enviem dinheiro para qualquer pessoa com um smartphone. Ele estará disponível no Messenger, no WhatsApp e como um aplicativo independente.

Não está claro em quais países a moeda será lançada primeiro, embora o Facebook afirme que “quase todo mundo” com um smartphone poderá fazer o download do aplicativo.

Além das transações no próprio aplicativo, o Facebook quer facilitar o uso da Libra em vários fornecedores para transações do dia a dia.

As empresas Uber e Lyft são os primeiros investidores no projeto, sugerindo que talvez os usuários possam pagar por serviços nos aplicativos com a Libra, embora nenhuma das empresas tenha anunciado nada oficialmente.

Enquanto ainda há muita especulação sobre como a Libra será regulada ou usada pelo cidadão comum, certamente podemos esperar muitas revoluções trazidas pelo seu lançamento.

Gostou de conhecer a moeda digital do Facebook? Deixe seu comentário abaixo e nos conte o que achou dessa novidade!