UTILIZE A PESQUISA!

Domínios Gratuitos

Se você é iniciante no universo de criação de sites e blogs da internet, certamente já se deparou com a seguinte questão. Devo ou não comprar um domínio?
Eles são ótimos para divulgação de seu site, principalmente se possuir um link difíci de ser decorado.
Registro de domínios .com.br e .com giram em torno de R$ 30,00 e R$ 40,00 reais. Se você deseja ter um domínio próprio mas não deseja pagar por isso, há alguns sites que oferecem esse serviço gratuitamente, entre eles podemos citar:

aço.net:  Seu site ficará: seusite.aço.net inteiramente gratuito e sem propagandas

Freenom:  Seu site ficará: seusite. TK / .ML / .GA / .CF /  ou .GQ Serviço  gratuito e sem propagandas.A Freenom oferece as opções de redirecionamento ou carregar os ite dentro de iframe, ela também disponibiliza outras extensões, contudo são pagas

CIDR e VLSM

O CIDR e o VLSM permitem que uma porção de um endereço IP seja divida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização porém isto não é visível na Internet global. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet em um alto nível de ISP, em um nível médio de ISP, em um baixo nível ISP, e finalmente para uma rede de uma organização privada.

O CIDR (Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519.

A sigla VLSM (Variable Length Subnet Masking), que no português significa, mascarando sub-redes em tamanhos variáveis, define a fragmentação de uma rede em pequenas sub-redes, ou seja, quando eu tenho uma rede de equipamentos, onde, utilizarei a faixa 192.168.0.0/24, poderíamos fragmentá-la em outras pequenas redes. Se utilizarmos uma divisão em 4 sub-redes como exemplo, então, teríamos:
192.168.0.0/24, sendo a rede global


Vídeo Explicatuvo sore CIDR e VLSM:


Fontes: Informando Tecnologia | Wikipedia  | UFRJ

Ipcalc - Cálculo de máscara sub-rede IPV4


Ipcalc é uma ferramenta que auxilia o cálculo de máscara de sub-redes IPV4. Quem administra redes sabe que segmentar uma rede, trabalhar com máscaras de rede e roteamento são tarefas corriqueiras. Além disso, ela pode ser uma ferramenta de aprendizagem, pois oferece resultados bem estruturados.


INSTALAÇÃO

Para instalar em distros derivadas do Debian, como Ubuntu:
sudo apt-get install ipcalc

COMO USAR?

Pressupõe-se que você tem conhecimentos técnicos sobre o tema.
1- Especificar CIDR
ipcalc 192.168.0.0/24
2. Exibe uma sub-rede para 10 hosts válidos (mínimo de desperdício)
ipcalc 192.168.1.0 –s 10
3. Múltiplas sub-redes para hosts válidos
ipcalc 172.18.0.0/24 –s 10 20 20
4. Dividir super bloco em subredes menores
ipcalc 192.168.0.0/24 26
Neste exemplo é criada 4 sub-redes a partir de um /24
5. Resultado impresso em HTML
ipcalc 192.168.1.0/24 –h > subrede.html | xdg-open subrede.html
Fonte: Linux Descomplicado

OpenVAS

Detectar vulnerabilidades em sistemas computacionais é um tarefa árdua, principalmente, porque se existe diversas máquinas para serem gerenciadas, a detecção deve ser feita manualmente! Então imagine você poder fazer a verificação de todas as vulnerabilidades ou erros de configuração (que afetem a segurança) usando uma única ferramenta! Portanto conheça o OpenVAS (Open Vulnerability Assessment System).

O OpenVAS (Open Vulnerability Assessment System) é um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente.
Centenas de vulnerabilidades são testadas e, ao final do processo, um relatório é gerado contendo informações que você pode utilizar para corrigir o problema e também indicando links com informações mais completas sobre as falhas encontradas no sistema.

O Gerenciador OpenVAS é o serviço central que consolida a varredura de vulnerabilidade em uma solução completa de gerenciamento de vulnerabilidade. O gerenciador controla o Rastreador através do OTP (OpenVAS Transfer Protocol ou Protocolo de Transferência OpenVAS) e por si só oferece o OMP (OpenaVAS Management Protocol ou Protocolo de Gerenciamento OpenVAS), um protocolo sem estado baseado em XML. Toda a inteligência é implementada no Gerenciador, desta forma é possível implementar vários "pequenos clientes" que irão comportar-se consistentemente, como por exemplo, no que diz respeito à filtragem ou a classificação de resultados da verificação.
Diferentes clientes OMP estão disponíveis, entre eles:
  • O Assistente de Segurança Greenbone (Greenbone Security Assistant - GSA) é um pequeno web service que oferece uma interface de usuário para navegadores web. O GSA utiliza folha de estilo de transformação de XSL, que converte respostas OMP em HTML.
  • CLI OpenVAS contem a ferramenta de linha de comando "omp" que permite criar processos em lote para conduzir o Gerenciador OpenVAS. Outra ferramenta deste pacote é um plugin Nagios.

Link do site oficial: http://www.openvas.org/index.html

Fontes:  Linux Descomplicado | https://pt.wikipedia.org/wiki/OpenVAS>Wikipedia

O que é um "Zero-Day"

Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a estratégia por trás de grande parte dos mais bem elaborados ataques a sistemas computacionais da atualidade !!!
Sua definição é simples… os cenários de uso e o comportamento de quem os descobre (ou produz) é que potencializam os estragos de sua utilização e o tornam uma ameaça constante e perigosa.
Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.
É algo como um vírus para o qual nenhuma empresa de anti-vírus tem vacina, ou uma falha explorável em um serviço de acesso remoto que, caso explorada, não vai ser reportada por nenhum sistema de detecção de intrusões uma vez que sua “assinatura” (identificação da vulnerabilidade) não é, ainda, conhecida.
Pois bem, se até agora você ainda não associou o termo Zero-Day às manchetes recentes vamos elencar somente algumas grandes “catástrofes” dos últimos tempos que usaram (ou cujas falhas por trás podem ter sido utilizadas):

HeartBleed
A vulnerabilidade na mais utilizada implementação do protocolo SSL (o OpenSSL) existiu por mais de 2 anos (isso mesmo!!! 2 ANOS) e, até ter sido divulgada e corrigida – no início de 2014 – pode ser considerada um Zero-Day disponível para todos os que dela tiveram conhecimento prévio.

ShellShock (BashDoor)
Divulgada em setembro/2014 essa gravíssima falha no Bash – interpretador de comandos (shell) mais utilizado em sistemas Unix/Linux – afetou (na verdade ainda afeta todos os sistemas que não a corrigiram) milhões de equipamentos em todo o mundo.



Em outros cenários o uso do Zero-Day tem sido ainda mais preocupante, como o uso na CyberWar (guerra cibernética entre países). Um dos primeiros ataques de grandes proporções (e consequências) envolvendo países, o StuxNet – onde um vírus/worm foi produzido para encontrar e comprometer equipamentos de controle de usinas atômicas do Irã – utilizou pelo menos 4 (quatro) Zero-Days !!! que exploravam falhas ainda não reportadas em sistemas Microsoft Windows para comprometer sistemas e realizar operações internas – nesse caso em específico acesso ao sistema de controle das usinas israelenses baseados no software Scada da Siemens.
Depois disso, utilizando a mesma estratégia, vieram outros ataques do tipo como o Duqu e o Flame… variam os interesses, os países envolvidos, os alvos, as estratégias, mas por trás de tudo, fazendo “o serviço pesado” está (ou estão) um ou mais Zero-Days .



Uma polêmica recente é o uso – por empresas que fazem pentests (testes de intrusão autorizados) – de exploits (softwares de exploração de vulnerabilidades) baseados em zero-day. O argumento é o de que caso o pentest tradicional não consiga comprometer o sistema do cliente, o pentester utiliza zero-days desenvolvidos (ou adquiridos) especialmente para essas situações.
Essa estratégia é contestável uma vez que os clientes que contratam pentests querem saber se seus sistemas estão vulneráveis a ataques “tradicionais” e, quando uma empresa de pentest não consegue por vias normais comprometer o sistema-alvo e utiliza-se de zero-days para isso, apesar de deixar uma “boa impressão” (já que mostrou que tem expertise para comprometer o sistema do cliente) a técnica utilizada, em si, comprometeria praticamente qualquer sistema, descaracterizando a essência da prática de pentests.
Polêmicas à parte, o fato é que com a utilização cada vez maior de Zero-Days nas mais diversas atividades relacionadas à busca de comprometimento de sistemas a coisa está virando literalmente “um mercado” atraindo desenvolvedores de exploits baseados em Zero-Days, e até o comportamento de pessoas conhecidas como “caçadores de vulnerabilidades” – que, em sua maioria, ao descobrir falhas procuravam os desenvolvedores dos códigos para reportá-las recebendo por vezes apenas os créditos da descoberta ou no máximo uma gratificação de empresas afetadas – vem mudando, uma vez que é mais lucrativo (embora de ética contestável) descobrir e vender (ou usar !?) por milhares de dólares a empresas, governos ou quaisquer interessados em utilizá-los em ataques.
Esse artigo não é conclusivo… a polêmica existe e está longe de terminar! O fato é que o Zero-Day chegou pra ficar (já existia, mas ficou mais evidente e lucrativo) o que termina por aquecer ainda mais o mercado de Segurança da Informação.

Fonte: Segurança de Redes

Senhas Padrões de ADSL

Para quem está precisando acessar seu modem, segue uma lista de usuários e senhas padrões de ADSL:


Roteador Wireless TP-Link TL-WR741N / TL-WR741ND

Endereço : http://192.168.0.1
Usuário: admin
Senha: admin

Modem ADSL ZTE ZXDSL 831 Series

Endereço : http://192.168.254.254
Usuário: admin
Senha: admin

Modem ADSL ZTE ZXDSL 831
Endereço : http://192.168.254.254
Usuário: ZXDSL
Senha: ZXDSL

Modem ADSL USR8550
Endereço : http://192.168.1.1
Usuário:
Senha: 12345

Modem ADSL SpeedStream 5400
IP: 192.168.254.254
Usuario: admin
Senha: admin

Modem ADSL Quick Connect 5000
IP: 10.0.0.2
Usuario: admin
Senha: admin

Modem ADSL Park Alta via614R
Gateway: 192.168.1.1
Máscara de Sub Rede: 255.255.255.0
IP: 192.168.1.3
Usuário: admin
Senha: parks

Modem ADSL NEC GreatSpeed
1 – Endereço: http://192.168.7.1/admin.htm ou http://192.168.7.105/admin.htm
2 – User Name: guest
Password: guest

Modem ADSL Ericsson HM210
IP: 192.168.1.1
Usuario: root
senha: root

Modem ADSL Dynalink RTA100
usuario: root
senha: root

Modem ADSL DSLink
192.168.1.1 ( se o modem estiver conectado ao computador via placa de rede “LAN“).
192.168.1.2 ( se o modem estiver conectado ao computador via placa”USB“).
User Name: root
Password: root

Modem ADSL D-link 500G
IP: 10.0.0.3
Usuário: admin
Senha: admin

Modem ADSL SpeedTouch™510v5/v6
Endereço: http://10.0.0.138
Usuário: Administrator
Senha:

Modem ADSL Alcatel Thomson 510V4
Endereço: http://10.0.0.138
Usuário:
Senha:

Modem ADSL alcatel speed touch pro
Usuario: guest
Senha: keycode&senh@01

Modem ADSL 4TECH – Triz TZ5500E
IP: 192.168.1.1
Usuario: admin
senha: aaaaaaaa

O que é um computador Zumbi e como se proteger

Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites e servidores (ataque DDoS, por exemplo), sem que o dono do computador saiba de tal atividade.
Um hacker secretamente se infiltra num computador da vítima e usa-o para conduzir atividades ilegais. O usuário geralmente nem sabe que sua máquina foi invadida - afinal, ainda é possível usá-la, embora ela deva ficar consideravelmente mais lenta. À medida que seu computador começa ou a enviar quantidades massivas de spam ou a atacar sites, ele se torna alvo de qualquer investigação envolvendo as atividades suspeitas do seu computador.

Apesar do provedor de internet poder cancelar a conta de internet da vítima, seja por ordem judicial ou não, o hacker nem liga para a perda de um de seus zumbis, porque ele tem mais. Às vezes, ele tem muitos mais - uma investigação descobriu que um único computador de um hacker controlava uma rede de mais de 1,5 milhão de computadores.

Então como se proteger?

Aqui vai algumas dicas para se proteger dos ataques a seu computador:
1)Coloque senhas seguras em sua rede wireless - O invasor pode usar sua rede para enviar ataques DDoS;
2)Não abra links suspeitos - Dica clássica de só abrir links confiáveis;
3)Utilize bons antivírus e antispywares -  antivírus como o Kaspersky, o NOD32, o Avira, o Avast e o Comodo são ótimos antivírus. Malwarebyts, SUPERAntiSpyware e HitmanPro são ótimos antispywares.


Fontes: http://tiraduvidas.tecmundo.com.br/56409
http://informatica.hsw.uol.com.br/computador-zumbi.htm

O que é MPLS


O Multiprotocol Label Switching (em português, "Comutação de Rótulos Multiprotocolo") é um mecanismo em redes de telecomunicações de alto desempenho que direciona dados de um nó da rede para o próximo nó baseado em rótulos de menor caminho em vez de endereços de rede longos, evitando consultas complexas em uma tabela de roteamento. Os rótulos identificam enlaces virtuais (caminhos) entre nós distantes em vez de pontos terminais. O MPLS pode encapsular pacotes de vários protocolos de rede. O MPLS suporte uma série de tecnologias de acesso, incluindo T1/E1, ATM, Frame Relay e DSL.
O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo "Multiprotocol" significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas varias WAN’s publicas e privadas, tem-se aplicado o estudo e implementação do MPLS basicamente para redes IP.

Este protocolo disponibiliza os serviços de QoS, Engenharia de Tráfego (Traffic Engineering) e VPN para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, a rede MPLS oferece a implementação de QoS que não pode ser implementada em rede IP. Com a implementação do QoS podemos diferenciar diversos tipos de tráfegos e tratá-los de forma distinta, dando prioridades às aplicações mais sensíveis (rede escalonável).

Como Funciona

Redes baseadas em IP geralmente deixam a desejar no quesito qualidade de serviço, que são características disponíveis nas redes baseadas em circuitos como ATM, com as quais as empresas estão mais acostumadas. O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão. É esse o segredo que torna as redes IP tão convenientes para as aplicações empresariais. Com base em avanços simples no roteamento IP básico, o MPLS proporciona melhor performance e capacidade de criação de serviços para a rede.

Em uma rede IP convencional, os pacotes de dados são roteados com base nas informações contidas em seus cabeçalhos (headers) e nas informações que cada roteador dispõe sobre o a alcance e a disponibilidade dos outros roteadores da rede. Nas redes MPLS, os pacotes são rotulados assim que entram na rede, sendo encaminhados apenas com base no conteúdo desses rótulos. Capacitando os roteadores a decidir o encaminhamento mais adequado com base em tais rótulos, o MPLS evita o esquema de intenso processo de pesquisa de dados utilizado no roteamento convencional.

Encaminhar pacotes com base em seus rótulos, em vez de roteá-los com base nos cabeçalhos, traz inúmeras e significativas vantagens: os pacotes são processados mais rapidamente, porque o tempo gasto para encaminhar um rótulo é menor do que o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rótulos, o que torna possível garantir a qualidade de serviço de Frame Relay e de ATM; os pacotes percorrem a rede pública através de caminhos estáticos do tipo circuito, que são a base para Redes Virtuais Privadas (VPN’s); A carga útil dos pacotes não é examinada pelos roteadores de encaminhamento, permitindo diferentes níveis de criptografia e o transporte de múltiplos protocolos.

Em resumo, O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede. A informação é então processada e dividida em classes de serviço (recebe labels) e os dados encaminhados através de rotas estabelecidas anteriormente por essas classes, sendo feita apenas a comutação. O nível de enlace é preservado, sendo possível aplicar o MPLS em redes Ethernet, ATM e Frame Relay, por exemplo.
Figura 1 - Exemplo de rede utilizando MPLS

Na figura anterior temos o funcionamento básico do protocolo MPLS, através do trajeto percorrido pelo pacote IP. Verificamos que o pacote recebe um label quando ingressa na nuvem MPLS, passa por comutadores dentro da rede da operadora, sendo que este label é retirado na saída da nuvem. 


Quanto Cobrar pelo Projeto de Rede?

Calcular o valor justo de um projeto de rede e sua implementação é uma dúvida comum para quem está começando, trabalha sozinho e ainda não criou seus próprios métodos. Se cobrar muito caro você pode perder o contrato e se for muito barato, você terá prejuízo ou pode passar a impressão que a qualidade do seu trabalho é inferior. Uma forma que sugiro e que é muito utilizada até em grandes projetos é cobrar por hora de trabalho. Afinal, você vai precisar mesmo estipular um prazo para seu projeto. Então, se você conseguir entender bem o que o contratante deseja e estipular um prazo para o projeto, você também já terá em mãos praticamente um valor a ser cobrado. Mas todo projeto precisa de um prazo de execução? Sim, quando um projeto não tem um prazo, tudo vira prioridade, tudo tem que ser feito na hora e o projeto sempre estará atrasado e todos desesperados. Tudo deve ter o seu tempo e a sua ordem de execução. Para o seu cliente o prazo também é importante, principalmente quando pode gerar transtornos com obras e paradas no sistema atual.
Partiremos do ponto em que você já possui uma estimativa do número de horas a serem dispensadas ao projeto.
Então vamos calcular o valor da hora.
Calculo do Valor da Hora Trabalhada

Sabemos que em grandes projetos existem muitos profissionais envolvidos de várias áreas. É como uma construção, existe o engenheiro, o mestre de obras, o pedreiro, o encanador, auxiliar etc. No projeto de rede temos por exemplo aquele que faz o projeto, que passa os cabos, certifica, configura equipamentos, aquele que vai cortar a parede ou piso para os dutos etc.  
Mesmo que você tenha que fazer tudo sozinho, no seu projeto você pode calcular o valor das horas de cada etapa conforme o ramo de atividade empregado ou fazer uma média.
Para termos uma ideia do valor atual de mercado do profissional, podemos usar a planilha do site a seguir, que considera alguns critérios e é frequentemente atualizada.

http://www.salarios.org.br/#/salariometro

Você pode usar como base os cargos de engenheiro de projetos de telecomunicações para a etapa de projeto, instalador reparador de redes e cabos telefônicos para a etapa de passagem de cabos / conectorização e o cargo analista de rede ou analista de telecomunicação para certificação e documentação. 

Essas são apenas sugestões e as funções e valores são para profissionais empregados e já estabelecidos no mercado.   
  • Vamos supor que você tenha encontrado o valor base de um projetista em R$10.000,00 ao mês.
  • Que o salário mensal do instalador seja R$ 3.000,00.
  • O analista que vai fazer a certificação, testes e documentação recebe R$ 6.000,00 ao mês.
Tendo um valor base mensal, precisamos achar o valor da hora. Para isso podemos dividir o valor pelo número de horas trabalhadas no mês. Nesse caso vamos usar o valor de 160 horas mensais.
Perceba que ainda não são as suas horas trabalhadas no mês, mas apenas uma base para o nosso cálculo.

Assim, dividindo os valores sugeridos anteriormente teremos:
  • Hora do projetista: 10.000,00 / 160 = R$62,50
  • Hora do instalador: 3.000,00 / 160 = R$18,75
  • Hora do Analista: 6.000,00 / 160 = R$37,50
Agora vamos multiplicar o valor da hora pela quantidade de horas estimadas em seu projeto.
Se você também dividiu o seu projeto em horas de analista, projetista e instalador, deverá fazer as respectivas multiplicações das suas horas.

E quanto aos custos com equipamentos, recolhimento de impostos etc.?
Vamos aos custos adicionais.
Custos adicionais

Essa parte é bastante complexa se formos calcular de forma muito exata. O nosso foco aqui não é tratar de assuntos contábeis, então faremos uma estimativa e um rateio simples para uma "eupresa", ou seja, você é um profissional liberal ou o único funcionário da sua própria empresa.
Existem custos diretamente relacionado a determinado serviço, como alguns materiais de consumo, outros são mais amplos como por exemplo o aluguel.
Os custos abaixo são os mais comuns e quando aplicáveis, devem ser considerados no projeto:
  • Deslocamento (Passagens, combustíveis, pedágios, balsas etc.);
  • Refeição;
  • Hospedagem;
  • Material de consumo (tinta de impressora, papel, mídias e qualquer outro material de consumo no seu escritório); 
  • Estrutura (água, luz, telefone, impostos prediais e de veículos);
  • Recolhimento de impostos (ISSQN, INSS, ISS, IRF e contribuição de classe ou sindical. O ideal é procurar um contador para uma orientação adequada.)
  • Depreciação de material ( Todo equipamento e software têm uma vida útil e a cada dia eles se desvalorizam. Podemos usar como base 2% de desvalorização ao mês sobre o valor do mesmo);
  • Taxa de negociação (É o valor para você negociar com o cliente se for necessário ganhar uma concorrência ou atender a um pedido de desconto muito especial. Normalmente 10% sobre o valor total.);
Agora procure dividir essa despesa entre os projetos que você pretende tocar durante o mês.
Lembrando que algumas despesas podem ser exclusivas de algum projeto e outras podem ser  rateadas proporcionalmente entre todos os projetos.

Mas seja honesto com você mesmo. Não acrescente custos inexistentes apenas para justificar um valor alto para seu projeto.   Por outro lado, controle suas despesas, pois tudo vai refletir no valor final. Analise bastante e seja coerente.         

Se precisar calcular os custos por hora, basta também dividir a estimativa de custo total por 160.
Vão aqui duas sugestões de sites que podem ajudar a calcular esse valor, embora sejam voltados para outras áreas.

http://www.aditivocad.com/calcular-hora-de-trabalho.php

http://www.minhahora.entreoutros.com/

Ferramentas
MS Project
É o mais indicado e completo para fazer o levantamento de prazos e recursos.
 
Planner
Básico e gratuito. Pode ser baixado no link abaixo:

https://wiki.gnome.org/Apps/Planner/Downloads




Planilha Excel
Aqui o download de uma planilha básica resumindo o que comentamos no artigo.
Download da Planilha

Conclusão

Com essas informações você será capaz não somente de colocar um valor justo para o seu trabalho como também estará próximo do valor real de mercado cobrado pelos outros profissionais, podendo  decidir se deve cortar algum custo para baratear o seu projeto.
Com o tempo você poderá criar pacotes de serviços ou tabelar o número de horas de alguns processos mais comuns para facilitar o cálculo final.

Mas seja sempre justo, aumentar o número de horas para encarecer seu projeto só vai servir para deixá-lo em desvantagem competitiva no mercado.

Fonte: Projeto de Redes 


Seis coisas que podem prejudicar sua Internet WiFi e como resolver

Seis coisas que podem prejudicar seu Wifi, muitas pequenas alterações podem resolver problemas sérios de redes sem fio.

Vizinhos

Principalmente nos grandes centros, onde temos muitos prédios, é provável que seu vizinho tenha uma rede WiFi e esta utilize a mesma frequência sua.
Isto é detectável pelos próprios aparelhos que estamos conectando. Quando seu roteador está próximo e o sinal do vizinho é melhor que o seu é bom ficar de olho.
Pode-se contornar isto alterando o canal de frequência do roteador, recomendo deixar nos canais 1, 6 ou 11. (explicarei em um outro artigo)
Outra solução é trocar seu roteador por um de padrão novo. Hoje roteadores com padrão “N” ou “Dual Band” normalmente resolvem seu problema. Além de melhorar o alcance e a velocidade, eles trabalham em outras faixas de frequência, deixando assim seu sinal melhor.

Eletrodomésticos

Microondas interferindo no sinal Wifi
Microondas interferindo No sinal Wifi

Todo e qualquer dispositivo que opera sem fio utiliza uma faixa de transferência de dados.
Babás eletrônicas e telefones sem fio são exemplos comuns que podem estar utilizando a mesma faixa da sua Internet WiFi. Os Microondas emitem a frequência de 2.4 GHZ, que pode ser a mesma utilizada por você em seu roteador.
Caso tenha aparelhos operando em 2.4 GHZ e um roteador 802.11g ou 802.11n (single-band) que opere na faixa de 2.4 GHZ, procure trocar um dos dois. Ou o roteador ou os eletrodomésticos.

Humidade

Humidade interferindo no sinal WiFi
Humidade interferindo no sinal WiFi

É fato que quando a humidade está muito alta, o sinal de WiFi diminui consideravelmente. Campos abertos, áreas externas costumam ter suas transferências mais baixas pela manhã, com a presença do orvalho ou mesmo em condições de chuva.
Outra situação é quando temos uma grande presença de pessoas em frente ao roteador, também podemos ter uma diminuição do sinal, uma vez que nossos corpos possuem muita água.
Nestes casos, posicione seu roteador o mais alto possível, sempre mantendo a antena com uma boa visão da área que deseja alcançar.

Segurança

Chaves de segurança são extremamente necessárias para uma rede sem fio. Antigamente era usado o padrão WEP, mas como é sabido este não fornece segurança necessária.
Depois veio a criptografia WPA, que aumentou (e muito) a qualidade da segurança na rede. Mas os roteadores antigos trabalham com a WPA de forma emulada, ou seja, utilizam recursos compartilhados do roteador para fazer esta criptografia.
Nos roteadores mais novos o protocolo de criptografia WPA é nativo, fazendo com que as conexões sem fio fiquem melhores.
Então fique atento, se seu roteador for muito antigo, é possível que ele esteja utilizando recursos da propagação de sinal e velocidade para “emular” o WPA. Portanto neste caso, troque seu roteador por um mais novo.

Dispositivos Bluetooth

Dispositivos Bluetooth
Dispositivos Bluetooth

Alguns dispositivos bluetooth (normalmente os antigos) interferem no sinal WiFi.
Para localizar este problema, veja se existe algum telefone celular antigo, mouse ou teclado Bluetooth e os desligue. Se a rede funcionar melhor, provavelmente este dispositivo está interferindo.

Firmware Antigo

Firmware é o software dentro do roteador. Muitas vezes os fabricantes encontram falhas ou desenvolvem melhorias para este software funcionar em maior harmonia com o roteador.
É comum o fabricante disponibilizar atualizações de firmware. Para localizar estas atualizações, acesse o site do fabricante e procure pelo seu modelo específico. Importante aqui ressaltar que este passo é necessário ter conhecimento técnico e muito cuidado, pois uma coisa errada e seu roteador não funcionará mais.
No site do fabricante, além de baixar seu novo firmware, normalmente existem informações de como fazer esta atualização de forma segura. Sempre leia estes manuais ou “how-to” do fabricante.
Mas, caso não encontre nenhuma documentação não se desespere. Normalmente o procedimento em si é acessar o menu do roteador via browser (http://EndereçoDoSeuRoteador) e na opção System ou Firmware você coloca o arquivo para fazer o upload e pronto !

Conclusão

Estes são alguns fatores que podem interferir em seu Wifi, mas existem outros. Siga estes passos e você terá sua rede sem fios funcionando de uma forma melhor.
Alguns casos onde modifiquei estes ítens tive uma melhora muito significativa.
E é sempre bom possuir um roteador novo de boa qualidade, pois como são aparelhos de tecnologia, é sempre bom ter o padrão mais novo ao nosso alcance.

Dica final

Pode parecer simples, mas é essencial : Procure posicionar sempre seu roteador na parte mais central da casa, no local mais aberto possível, assim o sinal será mais eficiente.

Fonte: Blog da Informática

As Melhores Certificações de Redes de Computadores para 2016

1. As 5 certificações Top em Redes de Computadores
Os profissionais de TI qualificados nas diversas áreas de redes permanecem em alta demanda no mercado de trabalho da atualidade. Aqueles que levam a sério suas carreiras devem considerar uma ou mais dessas melhores certificações de redes de computadores a fim de definir-se para ir além da concorrência.
Quando se trata do cuidado e alimentação de redes modernas, há uma longa lista de ferramentas e tecnologias que os profissionais de TI qualificados devem dominar – especialmente aqueles que aspiram a trabalhar como administradores de redes.
Além das máquinas servidoras e clientes que compõem os pontos finais em tais ambientes, há também uma grande quantidade de infraestrutura de redes para se preocupar hoje em dia. Isso inclui switches, roteadores, físicos e virtuais, além de muitos de uma série de dispositivos de redes, tais como gerenciamento unificado de ameaças (Unified Threat Management – UTM), firewalls de próxima geração (Next-Generation Firewalls – NGFS), otimização de WAN, filtragem de spam e e-mail, filtragem de conteúdo e muito mais.
Tomar uma decisão sobre todas as diferentes opções de certificação e especialidades pode ser um desafio. Algumas bem conhecidas e conceituadas certificações de redes podem ajudar. Neste artigo vamos olhar para cinco certificações de redes (em nenhuma ordem particular) que nós consideramos serem líderes no campo do trabalho em redes para 2016.
Antes de examinar os detalhes de nossas cinco favoritas, dê uma olhada na Tabela 1 (acesse o link no final deste artigo para acesso à tabela) para os resultados de nossa pesquisa informal sobre o mercado de trabalho. Os dados indicam o número de postos de trabalho em todos os EUA em que nossas certificações existentes foram mencionadas em um determinado dia. Os dados devem dar uma ideia da popularidade relativa de cada certificação.
Muito obrigado a Trevor Smith e aTechexams.net para fornecer dados valiosos da pesquisa que nos ajudou a selecionar as certificações existentes neste artigo.
Agora vamos dar uma olhada mais de perto nas cinco principais certificações de redes para 2016.

2. CCNP: Cisco Certified Network Professional
A Cisco Certified Network Professional (CCNP) é uma credencial que mira diretamente em plataformas e produtos de um fornecedor de equipamentos líder de redes encontrados na maioria dos fornecedores de serviços Internet e de comunicações e, para não mencionar as empresas e negócios de todos os tamanhos, também o governo, as empresas de pesquisa e as universidades. É difícil dar errado ao ganhar a certificação Cisco hoje em dia, e o CCNP é a sua principal credencial de médio porte em uma ampla variedade de especialidades.
A Cisco Certified Network Associate (CCNA) é um trampolim necessário para o CCNP. O que geralmente vem depois da CCNP para a maioria dos profissionais de redes poderia ser outro CCNP (especialidade diferente), uma ou mais certificações especialistas da Cisco ou a avançada Cisco Certified Internetwork Expert (CCIE) – que também está disponível em várias especializações.
Consulte a Tabela 2: CCNP Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

3. CCIE: Cisco Certified Internetwork Expert
Certamente a certificação incomparável redes da atualidade é o Cisco Certified Internetwork Expert (CCIE), que vem em uma ampla gama de especialidades. A produção anual de CCIEs permanece pequeno o suficiente para que a Cisco afirme que ainda pode contratar todos eles para si mesma, com a demanda e apreço por esta certificação difícil e gratificante ainda extremamente elevada. Ao longo dos últimos anos, a credencial Storage Networking deu lugar à especialidade Collaboration, e a credencial Data Center foi introduzida.
Embora o caminho para a obtenção do CCIE é longo e difícil, ela será bem válida pelo esforço, tempo e dinheiro gasto. Esta é uma credencial que irá abrir as portas para muitas oportunidades de emprego e altos salários para profissionais de redes.
Consulte a Tabela 3: CCIE Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

4. JNCIE-ENT: Juniper Networks Certified Enterprise Routing and Switching Expert
A Juniper Networks projeta e vende roteadores, firewalls e todos os tipos de soluções que visem principalmente ambientes de interconexão em data center. Seu sistema operacional de redes bem conhecido para roteamento, comutação e segurança é chamado Junos OS, que aparece de forma proeminente em muitos dispositivos e equipamentos da Juniper. Como tal, a empresa é uma concorrente superior a (isto é, se engaja em guerras de fabricantes) Cisco, Brocade, HP e outras potências em interconexão de redes.
A Juniper formou o Programa de Certificação Juniper Networks (Juniper Networks Certification Program – JNCP) há vários anos atrás para garantir uma força de trabalho capaz de oferecer suporte para todas as soluções de hardware e software da empresa. A parte do programa que incide sobre as credenciais baseadas em Junos inclui Associado (Associate), Especialista (Specialist), Profissional (Professional) e Especialista (Expert) em três ramificações: Provedor de serviços de roteamento e comutação (Service Provider Routing and Switching), Empresas de roteamento e comutação (Enterprise Routing and Switching) e Segurança no Junos (Junos Security).
Somos a favor da certificação de nível superior Enterprise Routing e Switching-Expert (JNCIE-ENT) por causa de seu prestígio no setor e sua capacidade de geração de salário. A credencial exige que os candidatos obtenham a certificação de nível profissional como um pré-requisito e passar em um exame prático de oito horas.
Consulte a Tabela 4: JNCIE-ENT Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

5. CompTIA Network+
Não há muitas certificações de nível de entrada de redes para TI por aí, provavelmente porque a credencial Network + da CompTIA mais ou menos é dona desse nicho de certificação específica. Muitos especialistas de TI e de certificação, incluindo nós, acreditam que a certificação Network + seja um importante elemento de teste para qualquer portfólio inicial de certificação básica para um profissional de TI experiente. Se você está apenas começando, esta é uma certificação para você.
A CompTIA Network + é também uma certificação de fornecedor neutro e um trampolim para um número de credenciais de redes mais avançadas. Alguns programas de certificação específicos do fornecedor até mesmo incluem-na como um pré-requisito.
Consulte a Tabela 5: JNCIE-ENT Network+ Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

6. WCNA: Wireshark Certified Network Analyst
Fundada em 2007 pelos principais especialistas em redes Gerald Combs e Laura Chappell, a Universidade Wireshark oferece apenas uma única certificação, mas torna muito válido o seu tempo. O Wireshark Analista Certified Network (WCNA) reconhece conhecimento de sniffing e análise de redes usando o Wireshark, bem como as comunicações de redes TCP/IP, resolução de problemas e segurança de redes. Para conseguir essa credencial, os candidatos devem passar num exame de múltipla escolha.
A WCNA é válida para três anos, mas os detentores de certificação devem obter um total de 20 créditos de educação profissional continuada (CPE), a fim de manter as suas credenciais em boa posição. Os créditos de CPE deve se concentrar em atividades relacionadas com os objetivos do exame WCNA (sniffing, análise, etc.) e não estar vinculado diretamente às suas tarefas de trabalho. Por exemplo, participar de uma conferência Sharkfest ou black-hat, ou mesmo lendo o Guia de Estudo de Análise de redes Wireshark, pode valer alguns CPEs.
Junto com a gestão do programa WCNA, Universidade Wireshark oferece em seu próprio ritmo, opções de treinamento personalizado para qualquer um que queira aprender um pouco sobre tudo que o Wireshark e a análise de pacotes possibilitam. Um All Access Pass é uma assinatura de um ano para todos os cursos de formação universitária Wireshark, e custa $ 699.
Consulte a Tabela 6: WCNA Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

7. Além das Top 5: Mais Certificações em Redes
Fora das cinco principais certificações de redes, há muitas outras opções para profissionais de redes investigarem e perseguir. Muitos dos principais fornecedores de redes, incluindo a Brocade, a Alcatel-Lucent, a F5 e até a HP, oferecem credenciais de redes focadas que ascendem todo o caminho para credenciais de nível de especialistas ou avançados. Profissionais de redes focados também vão querer verificar as certificações oferecidas pela Avaya, Citrix e Extreme Networks.
Se você não vê algo que gosta em nossa curta lista das principais certificações de redes, isso não significa que não há mais nada para escolher, por qualquer outro meio.


Retirado de: https://ademarfey.wordpress.com/2016/01/01/as-melhores-certificacoes-de-redes-de-computadores-para-2016/
__________________________________________________________________________
Editado 10/05/2016: Adicionado certificação Mikrotic - MTCNA, conforme sugestão nos comentários deste post.
__________________________________________________________________________
8. Mikrotic - MTCNA
Um software capaz de tornar um simples computador, em um poderoso e versátil roteador. Com suporte a Wireless, Proxy, Roteamento estático e dinâmico entre centenas de outras funcionalidades. E um sistema operacional desenvolvido em cima do Kernel do LINUX na Letônia que conquistou o mercado mundial de empresas e provedores de internet, tomando de forma simples, barata e com alta performance o lugar de grandes e caros Appliances e Roteadores. Sua administração gráfica permite a criação de serviços, antes complexos em poucos cliques.