UTILIZE A PESQUISA!

5G irá transformar a forma de consumir tecnologia

O avanço das redes de telecomunicações rumo ao 5G tem levantado discussões sob diversos aspectos e em diversos locais pelo mundo, incluindo o Brasil. Porém, mesmo sendo um assunto polêmico, com presença constante na nossa imprensa em abordagens relacionadas ao processo de licitação e espectro de faixas a serem leiloadas, pouco se tem abordado até o momento sobre a grande transformação digital que a tecnologia 5G de fato irá proporcionar ao país, bem como os impactos na geração de novos modelos de negócios e relações de consumo.
É indiscutível argumentar o salto tecnológico que o 5G trará para diversos setores da economia, principalmente à Indústria 4.0, que engloba algumas tecnologias emergentes para automação e troca de dados – conceitualmente estou me referindo à Internet das Coisas (IoT) e Computação em Nuvem ­­– que será revolucionada, melhorando radicalmente a experiência do usuário. Basta comparar a diferença da latência (tempo necessário para receber uma resposta às informações entregues) do 5G para as faixas de frequência que conhecemos até hoje para se ter uma ideia do futuro programado ao qual estou me referindo: 1 milissegundo contra 20 milissegundos (3G) e 10 milissegundos (4G). Além dessa enorme vantagem, enquanto o 4G consegue oferecer internet a uma velocidade de 1GB, o 5G consegue oferecer uma velocidade de 20GB por segundo. Mas o que isso tem de tão extraordinário? Eu diria, tudo! O 5G irá transformar toda uma sociedade, a forma como consumimos e nos relacionamos com TI e Telecom.
Essa característica vai tornar viável o tratamento de uma enorme quantidade de dados, abrindo possibilidades reais para sistemas autônomos, por exemplo, ganharem escalas comerciais, como também a Inteligência Artificial permear cada vez mais a evolução dos negócios, impulsionando o uso de máquinas inteligentes, conexão entre os equipamentos, e tantas outras características essenciais para a adaptação das indústrias à quarta revolução tecnológica. Não fosse o suficiente, essas vantagens mudarem o cenário de toda uma sociedade, tornando-a mais produtiva e competitiva, ainda existe o fato de que no centro desse ecossistema onde o 5G está inserido, se encontra o usuário, o consumidor de toda essa tecnologia.
A nova era do UX
Com a implantação de fato do 5G no Brasil (que deve ocorrer no começo de 2021), estaremos transformando a forma como contratamos e consumimos internet, planos de telefonia fixa e móvel e como nos relacionamos com todos os dispositivos tecnológicos. Com isso, estaremos inaugurando uma nova era de como contratamos, consumimos e nos relacionamentos com tecnologia. Vamos ver surgir também um novo perfil de consumidor/usuário/cliente de TI e Telecom. Além de mais exigente, o 5G o tornará mais independente, mais empoderado.
Isso porque, ao contrário da tecnologia de fibra óptica, onde o consumidor para ter acesso à internet depende da contratação de uma empresa especializada que conecte a sua residência com a fibra, o que exige certo investimento e conhecimento técnico, com o 5G o processo é mais simples. Como se trata de uma faixa de frequência (sinal aéreo), o sinal poderá ser acessado via equipamentos tipo modem com Wi-Fi integrado, onde o consumidor compra, conecta-se ao modem por um celular, escolhe um plano de sua preferência e navega por Wi-Fi numa rede de 400 Mbps, por exemplo, sem custo com aquisição de serviços de terceiros ou mão de obra especializada, ou seja, o próprio consumidor assume o controle de todo o processo, da compra ao uso, não exigindo nenhuma habilidade técnica e reduzindo custos de instalação.
Resumindo, a tecnologia "sem barreiras" do 5G chega para romper paradigmas no setor de Telecom. Será um "divisor de águas" no segmento. Mas, para atingir esse cenário, os provedores terão que investir em equipamentos mais eficientes, visando oferecer as velocidades necessárias para que a quinta geração de internet atinja o maior número de endpoints. Sendo assim, é natural que haja uma tendência de consolidação no mercado, com maior número de fusões e aquisições acontecendo a partir do leilão da rede 5G, previstos para o final desse ano, uma vez que as empresas que não estiverem preparadas para atender essa nova demanda que o 5G exigirá, infelizmente, estarão fadadas a desaparecer, pois os investimentos que a tecnologia exige para implantação são altos, a começar pelo valor do leilão, que estima movimentar R$ 20 bilhões.
O caminho é entender o 5G como um modelo disruptivo, um mercado com várias oportunidades a serem exploradas e um futuro que está aí bem próximo. É importante que todas empresas que de alguma forma fazem parte desse ecossistema de Telecomunicações participem ativamente das discussões e se capacitem na nova tecnologia para não ficar de fora e seguir nessa disputa.
Eduardo Vale,  CTO da Americanet. -> Via TI INSIDE Online

Como Funciona o DNS Reverso

O DNS Reverso resolve um endereço IP para um nome de servidor – por exemplo, ele poderia resolver 200.176.3.142 para exemplo.hipotetico.com.br.
Para os seus domínios, o DNS direto (que resolve um nome de servidor para um endereço IP, como quando se resolve exemplo.hipotetico.com.br para 200.176.3.142) começa na instituição (registro.br, para domínios registrados no Brasil) onde você registrou os seus domínios.
Nesse registro, você deve dizer quais são os servidores de DNS que respondem pelos nomes no seu domínio, e o registro.br enviará essa informação para os root servers.
Então, qualquer um no mundo pode acessar os seus domínios, e você pode encaminhá-los para qualquer IP que você quiser. 

Você tem total controle sobre os seus domínios, e pode encaminhar as pessoas para qualquer IP (tendo ou não controle sobre esses IPs, embora você não deva encaminhá-los para IPs que não são seus, sem permissão).

O DNS reverso funciona de forma parecida. Para os seus IPs, o DNS reverso (que resolve 200.176.3.145 de volta para exemplo.hipotetico.com.br) começa no seu provedor de acesso ou de meio físico (ou com quem quer que lhe diga qual é o seu endereço IP). Você deve dizer-lhe quais servidores de DNS que respondem pelos apontamentos de DNS reverso para os seus IPs (ou, eles podem configurar esses apontamentos em seus próprios servidores de DNS), e o seu provedor passará esta informação adiante quando os servidores de DNS deles forem consultados sobre os seus apontamentos de DNS reverso. Então, qualquer um no mundo pode consultar os apontamentos de DNS reverso dos seus IPs, e você pode responder com qualquer nome que quiser (tendo ou não controle sobre os domínios desses nomes, embora você não deva apontá-los para nomes que não são dos seus domínios, sem permissão).

Então, tanto para DNS direto quanto para DNS reverso, há dois passos: [1] Você precisa de servidores de DNS, e [2] Você precisa informar a entidade correta (o registro.br para consultas de DNS direto, ou o seu provedor para consultas de DNS reverso) quais são os seus servidores de DNS. Sem o passo 2, ninguém vai conseguir alcançar os seus servidores de DNS.

Se você pôde compreender os parágrafos acima (o que pode levar algum tempo), você entenderá o maior problema que as pessoas têm com apontamentos de DNS reverso. O maior problema que as pessoas têm é que elas possuem servidores de DNS que funcionam perfeitamente para seus domínios (DNS direto), elas então incluem apontamentos de DNS reverso nesses servidores e o DNS reverso não funciona. Se você entendeu os parágrafos acima, você já percebeu o problema: Se o seu provedor não sabe que você tem servidores de DNS para responder pelo DNS reverso dos seus IPs, ele não vai propagar essa informação para os root servers, e ninguém vai nem mesmo chegar aos seus servidores de DNS para consultar o DNS reverso.
Conceitos Básicos:

  • O DNS reverso resolve 200.176.3.142 para exemplo.hipotetico.com.br (um endereço IP para um nome de servidor).
  • O caminho de uma consulta típica de DNS reverso: Resolver de DNS ? root servers ? LACNIC (Orgão que distribui endereços IP na América Latina e Caribe) ? registro.br (responsável pela distribuição de IPs no Brasil) ? Provedor de acesso ou de meio físico ? Servidores de DNS do usuário do IP.
  • Quem quer que proveja os seus endereços IP (normalmente o seu provedor) DEVE ou [1] configurar seus apontamentos de DNS reverso nos servidores deles, ou [2] “delegar a autoridade” dos seus apontamentos de DNS reverso para os seus servidores de DNS.
  • Apontamentos de DNS reverso são feitos com nomes que são o endereço IP invertido com um “.in-addr.arpa” adicionado no final – por exemplo, “142.3.176.200.in-addr.arpa”.
  • Apontamentos de DNS reverso são configurados com registros PTR (enquanto que no DNS direto usa-se registros A), feitos dessa forma: “142.3.176.200.in-addr.arpa. PTR exemplo.hipotetico.com.br.” (enquanto que no DNS diretos, seriam assim: “exemplo.hipotetico.com.br. A 200.176.3.142").
  • Todos os servidores na Internet devem ter um apontamento de DNS reverso (veja RFC 1912, seção 2.1).
  • Servidores de correio eletrônico sem DNS reverso terão dificuldades para entregar e-mails para alguns grandes provedores.
Um Mito Muito Comum:
Mito: Se você tem um apontamento de DNS reverso registrado no seu servidor de DNS, seu DNS reverso está corretamente configurado.
Fato: Isso geralmente não é o caso. Você precisa de DUAS coisas para ter um DNS corretamente configurado:

  1. Seus servidores de DNS (ou os do seu provedor) DEVEM ter os apontamentos de DNS reverso configurados (“142.3.176.200.in-addr.arpa. PTR exemplo.hipotetico.com.br.”).
  1. E seu provedor de acesso ou de meio físico DEVEM configurar o DNS reverso no lado deles, de forma que os resolvers de DNS por todo o mundo saibam que os seus servidores de DNS são os que devem ser consultados quando quiserem resolver o DNS reverso dos seus endereços IP.
Como uma consulta de DNS reverso é efetuada:

  • O resolver de DNS inverte o IP e adiciona “.in-addr.arpa” no final, transformando 200.176.3.142 em 142.3.176.200.in-addr.arpa.
  • O resolver de DNS então consulta o registro PTR para 142.3.176.200.in-addr.arpa.

  • O resolver de DNS pergunta aos root servers pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Os root servers encaminham O resolver de DNS para os servidores de DNS encarregados da faixa “Classe A” (200.in-addr.arpa, que cobre todos os IPs que começam com 200).

    • Em quase todos os casos, os root servers irão encaminhar o resolver de DNS para um “RIR” (“Registro de Internet Regional”). Estas são as organizações que distribuem os IPs. Usualmente, LACNIC controla os IPs da América Latina e Caribe, ARIN controla os IPs da América do Norte, APNIC controla os IPs da Ásia e do Pacífico, e RIPE Controla os IPs da Europa.

    • O resolver de DNS irá perguntar aos servidores de DNS do “RIR” indicado pelos root servers pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Dependendo do “RIR”, a resposta pode ser um encaminhamento direto para a entidade que recebeu o range de IPs (como faz a ARIN), ou como no nosso caso, um encaminhamento para uma organização nacional que controla os IPs no país dentro da região de abrangência do “RIR”. Por exemplo, a LACNIC responderia que os servidores de DNS encarregados da faixa “Classe B” (176.200.in-addr.arpa) são os do registro.br, que controla a distribuição de IPs no Brasil.

    • Nesse segundo caso, o resolver de DNS irá perguntar agora para os servidores do registro.br pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Os servidores de DNS do registro.br vão encaminhar o resolver de DNS para a entidade que recebeu o range de IPs. Estes são, normalmente os servidores de DNS do seu provedor de acesso ou de meio físico.

    • O resolver de DNS irá perguntar aos servidores de DNS do provedor pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Os servidores de DNS do provedor vão encaminhar o resolver de DNS para os servidores de DNS da organização que de fato está usando o IP.

    • O resolver de DNS irá perguntar aos servidores de DNS da organização pelo registro PTR do 142.3.176.200.in-addr.arpa.

    • Finalmente, os servidores de DNS da organização irão responder com “exemplo.hipotetico.com.br”.

Ferramentas para DNS Reverso
Inúmeros sites disponibilizam ferramentas para descobrir o ip de determinado DNS. dentre eles está o site WhatIsMyIP.com. Acesse essa ferramenta no link: https://www.whatismyip.com/reverse-dns-lookup/



Fonte: Projeto de Redes

Redes wireless - dicas para melhorar o sinal da sua rede

Muitas vezes, alterar o canal não é suficiente para resolver um problema de lentidão ou aumentar o alcance do sinal. Logo abaixo, citamos 5 aspectos importantes que devem ser adotados, para que a rede seja mais estável e não gere tantos problemas.

Vejamos:

1.Posicione o roteador em um local alto, ou em uma área central da casa, pois assim você aumentará o alcance do sinal no ambiente;

2.Tente apontar a lateral da sua antena da placa de rede para o roteador;

3.Se for utilizar computadores em casa, em uma única sala, prefira manter o roteador no mesmo ambiente, pois isso aumenta a força do sinal;

4.Para quem possuir um roteador com a opção “Hide SSID” (ocultar SSID) ou “Enable Hiden Wireless” (habilitar rede sem fio oculta), uma boa solução será ativá-lo, pois isso dificulta que outras pessoas descubram sua rede e tentem conectar-se a ela;

5. Sempre que puder, tente utilizar os roteadores com tecnologia 802.11n, porque o alcance e a velocidade melhoram, significativamente. Caso não possua um roteador 802.11n, é bom ir pensando em trocá-lo.

 

Fonte: CPT

Tecnologia WLL

A tecnologia WLL (Wireless Local Loop), também traduzida como acesso fixo sem fio, é uma tecnologia de telecomunicações que utiliza a radiofrequência para prover a ligação de um terminal telefônico até a central de telefonia pública sem a utilização dos tradicionais pares metálicos de cobre.

Uma rede WLL é, na verdade, um acesso, via rádio, a um telefone fixo de assinante. O conceito é bastante simples: o telefone do assinante é ligado ao equipamento de rádio, que troca informações com uma estação de rádio. A estação converte os sinais de rádio em sinais compreensíveis pela central telefônica e a partir daí a chamada segue seu curso normal dentro do sistema de telefonia pública comutado.


Figura 1 - Esquema de um acesso WLL

A tecnologia WLL substitui, no todo ou em parte, os pares de cabos telefônicos utilizados na conexão do telefone do assinante até a central telefônica. é baseada em um terminal fixo que se comunica, via ondas de rádio, com a central de telefonia pública e que busca não utilizar a rede física externa (rede de cabos) para prover os mesmos serviços da rede convencional (voz, fax, dados, etc).

A base desse sistema é uma central concentradora que recebe os sinais das diversas Estações Radio Base (ERBs) e transfere essas informações para a central telefônica WLL. Este equipamento, que recebe denominações variadas em cada sistema proprietário, localiza-se perto ou dentro da própria central telefônica ou ainda, está conectada à central pública através de sistemas de microondas ou fibra óptica.
A conexão wireless do sistema ocorre entre o concentrador (central WLL) e os assinantes individuais, que possuem, cada um deles, um circuito transceptor (transmissor + receptor) que permite que um telefone comum seja conectado ao equipamento.
A técnica empregada no WLL é uma extensão de aplicação de técnica celular utilizada para sistemas móveis no atendimento aos terminais fixos. Os blocos de equipamento do WLL são, em principio, os mesmos do sistema móvel celular, sendo que a principal diferenciação está no terminal do assinante que passou a ser fixo e alimentado por energia AC.
A arquitetura de um sistema concebido especificamente para WLL apresenta três partes: Controladora de Rádio Base (que é também a interface com a central comutadora), a Estação Rádio Base (ERB) e os terminais de assinante (ETA).
O sistema WLL tem a sua principal utilização nos sinais de rádio frequência entre ERBs (Estação Rádio Base) e ETAs (Estação Terminal de Assinante). A tecnologia utilizada garante a transmissão de dados típica de 9,6Kbps até 144Kbps permitindo a oferta da RDSI-FE (Rede Digital de Serviços Integrados - Faixa Estreita) e serviços ADSL.

Domínios Gratuitos

Se você é iniciante no universo de criação de sites e blogs da internet, certamente já se deparou com a seguinte questão. Devo ou não comprar um domínio?
Eles são ótimos para divulgação de seu site, principalmente se possuir um link difíci de ser decorado.
Registro de domínios .com.br e .com giram em torno de R$ 30,00 e R$ 40,00 reais. Se você deseja ter um domínio próprio mas não deseja pagar por isso, há alguns sites que oferecem esse serviço gratuitamente, entre eles podemos citar:

aço.net:  Seu site ficará: seusite.aço.net inteiramente gratuito e sem propagandas

Freenom:  Seu site ficará: seusite. TK / .ML / .GA / .CF /  ou .GQ Serviço  gratuito e sem propagandas.A Freenom oferece as opções de redirecionamento ou carregar os ite dentro de iframe, ela também disponibiliza outras extensões, contudo são pagas

CIDR e VLSM

O CIDR e o VLSM permitem que uma porção de um endereço IP seja divida recursivamente em pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet alocado à uma organização porém isto não é visível na Internet global. Já o CIDR permite a alocação de um bloco de endereços por um registro na Internet em um alto nível de ISP, em um nível médio de ISP, em um baixo nível ISP, e finalmente para uma rede de uma organização privada.

O CIDR (Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519.

A sigla VLSM (Variable Length Subnet Masking), que no português significa, mascarando sub-redes em tamanhos variáveis, define a fragmentação de uma rede em pequenas sub-redes, ou seja, quando eu tenho uma rede de equipamentos, onde, utilizarei a faixa 192.168.0.0/24, poderíamos fragmentá-la em outras pequenas redes. Se utilizarmos uma divisão em 4 sub-redes como exemplo, então, teríamos:
192.168.0.0/24, sendo a rede global


Vídeo Explicatuvo sore CIDR e VLSM:


Fontes: Informando Tecnologia | Wikipedia  | UFRJ

Ipcalc - Cálculo de máscara sub-rede IPV4


Ipcalc é uma ferramenta que auxilia o cálculo de máscara de sub-redes IPV4. Quem administra redes sabe que segmentar uma rede, trabalhar com máscaras de rede e roteamento são tarefas corriqueiras. Além disso, ela pode ser uma ferramenta de aprendizagem, pois oferece resultados bem estruturados.


INSTALAÇÃO

Para instalar em distros derivadas do Debian, como Ubuntu:
sudo apt-get install ipcalc

COMO USAR?

Pressupõe-se que você tem conhecimentos técnicos sobre o tema.
1- Especificar CIDR
ipcalc 192.168.0.0/24
2. Exibe uma sub-rede para 10 hosts válidos (mínimo de desperdício)
ipcalc 192.168.1.0 –s 10
3. Múltiplas sub-redes para hosts válidos
ipcalc 172.18.0.0/24 –s 10 20 20
4. Dividir super bloco em subredes menores
ipcalc 192.168.0.0/24 26
Neste exemplo é criada 4 sub-redes a partir de um /24
5. Resultado impresso em HTML
ipcalc 192.168.1.0/24 –h > subrede.html | xdg-open subrede.html
Fonte: Linux Descomplicado

OpenVAS

Detectar vulnerabilidades em sistemas computacionais é um tarefa árdua, principalmente, porque se existe diversas máquinas para serem gerenciadas, a detecção deve ser feita manualmente! Então imagine você poder fazer a verificação de todas as vulnerabilidades ou erros de configuração (que afetem a segurança) usando uma única ferramenta! Portanto conheça o OpenVAS (Open Vulnerability Assessment System).

O OpenVAS (Open Vulnerability Assessment System) é um framework para detecção de vulnerabilidades de sistemas computacionais. Ele possui um conjunto de scripts/ferramentas que são capazes de encontrar várias vulnerabilidades automaticamente.
Centenas de vulnerabilidades são testadas e, ao final do processo, um relatório é gerado contendo informações que você pode utilizar para corrigir o problema e também indicando links com informações mais completas sobre as falhas encontradas no sistema.

O Gerenciador OpenVAS é o serviço central que consolida a varredura de vulnerabilidade em uma solução completa de gerenciamento de vulnerabilidade. O gerenciador controla o Rastreador através do OTP (OpenVAS Transfer Protocol ou Protocolo de Transferência OpenVAS) e por si só oferece o OMP (OpenaVAS Management Protocol ou Protocolo de Gerenciamento OpenVAS), um protocolo sem estado baseado em XML. Toda a inteligência é implementada no Gerenciador, desta forma é possível implementar vários "pequenos clientes" que irão comportar-se consistentemente, como por exemplo, no que diz respeito à filtragem ou a classificação de resultados da verificação.
Diferentes clientes OMP estão disponíveis, entre eles:
  • O Assistente de Segurança Greenbone (Greenbone Security Assistant - GSA) é um pequeno web service que oferece uma interface de usuário para navegadores web. O GSA utiliza folha de estilo de transformação de XSL, que converte respostas OMP em HTML.
  • CLI OpenVAS contem a ferramenta de linha de comando "omp" que permite criar processos em lote para conduzir o Gerenciador OpenVAS. Outra ferramenta deste pacote é um plugin Nagios.

Link do site oficial: http://www.openvas.org/index.html

Fontes:  Linux Descomplicado | https://pt.wikipedia.org/wiki/OpenVAS>Wikipedia

O que é um "Zero-Day"

Zero-Day (ou 0-Day… ou ainda “Dia Zero”) é pura e simplesmente a estratégia por trás de grande parte dos mais bem elaborados ataques a sistemas computacionais da atualidade !!!
Sua definição é simples… os cenários de uso e o comportamento de quem os descobre (ou produz) é que potencializam os estragos de sua utilização e o tornam uma ameaça constante e perigosa.
Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.
É algo como um vírus para o qual nenhuma empresa de anti-vírus tem vacina, ou uma falha explorável em um serviço de acesso remoto que, caso explorada, não vai ser reportada por nenhum sistema de detecção de intrusões uma vez que sua “assinatura” (identificação da vulnerabilidade) não é, ainda, conhecida.
Pois bem, se até agora você ainda não associou o termo Zero-Day às manchetes recentes vamos elencar somente algumas grandes “catástrofes” dos últimos tempos que usaram (ou cujas falhas por trás podem ter sido utilizadas):

HeartBleed
A vulnerabilidade na mais utilizada implementação do protocolo SSL (o OpenSSL) existiu por mais de 2 anos (isso mesmo!!! 2 ANOS) e, até ter sido divulgada e corrigida – no início de 2014 – pode ser considerada um Zero-Day disponível para todos os que dela tiveram conhecimento prévio.

ShellShock (BashDoor)
Divulgada em setembro/2014 essa gravíssima falha no Bash – interpretador de comandos (shell) mais utilizado em sistemas Unix/Linux – afetou (na verdade ainda afeta todos os sistemas que não a corrigiram) milhões de equipamentos em todo o mundo.



Em outros cenários o uso do Zero-Day tem sido ainda mais preocupante, como o uso na CyberWar (guerra cibernética entre países). Um dos primeiros ataques de grandes proporções (e consequências) envolvendo países, o StuxNet – onde um vírus/worm foi produzido para encontrar e comprometer equipamentos de controle de usinas atômicas do Irã – utilizou pelo menos 4 (quatro) Zero-Days !!! que exploravam falhas ainda não reportadas em sistemas Microsoft Windows para comprometer sistemas e realizar operações internas – nesse caso em específico acesso ao sistema de controle das usinas israelenses baseados no software Scada da Siemens.
Depois disso, utilizando a mesma estratégia, vieram outros ataques do tipo como o Duqu e o Flame… variam os interesses, os países envolvidos, os alvos, as estratégias, mas por trás de tudo, fazendo “o serviço pesado” está (ou estão) um ou mais Zero-Days .



Uma polêmica recente é o uso – por empresas que fazem pentests (testes de intrusão autorizados) – de exploits (softwares de exploração de vulnerabilidades) baseados em zero-day. O argumento é o de que caso o pentest tradicional não consiga comprometer o sistema do cliente, o pentester utiliza zero-days desenvolvidos (ou adquiridos) especialmente para essas situações.
Essa estratégia é contestável uma vez que os clientes que contratam pentests querem saber se seus sistemas estão vulneráveis a ataques “tradicionais” e, quando uma empresa de pentest não consegue por vias normais comprometer o sistema-alvo e utiliza-se de zero-days para isso, apesar de deixar uma “boa impressão” (já que mostrou que tem expertise para comprometer o sistema do cliente) a técnica utilizada, em si, comprometeria praticamente qualquer sistema, descaracterizando a essência da prática de pentests.
Polêmicas à parte, o fato é que com a utilização cada vez maior de Zero-Days nas mais diversas atividades relacionadas à busca de comprometimento de sistemas a coisa está virando literalmente “um mercado” atraindo desenvolvedores de exploits baseados em Zero-Days, e até o comportamento de pessoas conhecidas como “caçadores de vulnerabilidades” – que, em sua maioria, ao descobrir falhas procuravam os desenvolvedores dos códigos para reportá-las recebendo por vezes apenas os créditos da descoberta ou no máximo uma gratificação de empresas afetadas – vem mudando, uma vez que é mais lucrativo (embora de ética contestável) descobrir e vender (ou usar !?) por milhares de dólares a empresas, governos ou quaisquer interessados em utilizá-los em ataques.
Esse artigo não é conclusivo… a polêmica existe e está longe de terminar! O fato é que o Zero-Day chegou pra ficar (já existia, mas ficou mais evidente e lucrativo) o que termina por aquecer ainda mais o mercado de Segurança da Informação.

Fonte: Segurança de Redes

Senhas Padrões de ADSL

Para quem está precisando acessar seu modem, segue uma lista de usuários e senhas padrões de ADSL:


Roteador Wireless TP-Link TL-WR741N / TL-WR741ND

Endereço : http://192.168.0.1
Usuário: admin
Senha: admin

Modem ADSL ZTE ZXDSL 831 Series

Endereço : http://192.168.254.254
Usuário: admin
Senha: admin

Modem ADSL ZTE ZXDSL 831
Endereço : http://192.168.254.254
Usuário: ZXDSL
Senha: ZXDSL

Modem ADSL USR8550
Endereço : http://192.168.1.1
Usuário:
Senha: 12345

Modem ADSL SpeedStream 5400
IP: 192.168.254.254
Usuario: admin
Senha: admin

Modem ADSL Quick Connect 5000
IP: 10.0.0.2
Usuario: admin
Senha: admin

Modem ADSL Park Alta via614R
Gateway: 192.168.1.1
Máscara de Sub Rede: 255.255.255.0
IP: 192.168.1.3
Usuário: admin
Senha: parks

Modem ADSL NEC GreatSpeed
1 – Endereço: http://192.168.7.1/admin.htm ou http://192.168.7.105/admin.htm
2 – User Name: guest
Password: guest

Modem ADSL Ericsson HM210
IP: 192.168.1.1
Usuario: root
senha: root

Modem ADSL Dynalink RTA100
usuario: root
senha: root

Modem ADSL DSLink
192.168.1.1 ( se o modem estiver conectado ao computador via placa de rede “LAN“).
192.168.1.2 ( se o modem estiver conectado ao computador via placa”USB“).
User Name: root
Password: root

Modem ADSL D-link 500G
IP: 10.0.0.3
Usuário: admin
Senha: admin

Modem ADSL SpeedTouch™510v5/v6
Endereço: http://10.0.0.138
Usuário: Administrator
Senha:

Modem ADSL Alcatel Thomson 510V4
Endereço: http://10.0.0.138
Usuário:
Senha:

Modem ADSL alcatel speed touch pro
Usuario: guest
Senha: keycode&senh@01

Modem ADSL 4TECH – Triz TZ5500E
IP: 192.168.1.1
Usuario: admin
senha: aaaaaaaa

O que é um computador Zumbi e como se proteger

Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites e servidores (ataque DDoS, por exemplo), sem que o dono do computador saiba de tal atividade.
Um hacker secretamente se infiltra num computador da vítima e usa-o para conduzir atividades ilegais. O usuário geralmente nem sabe que sua máquina foi invadida - afinal, ainda é possível usá-la, embora ela deva ficar consideravelmente mais lenta. À medida que seu computador começa ou a enviar quantidades massivas de spam ou a atacar sites, ele se torna alvo de qualquer investigação envolvendo as atividades suspeitas do seu computador.

Apesar do provedor de internet poder cancelar a conta de internet da vítima, seja por ordem judicial ou não, o hacker nem liga para a perda de um de seus zumbis, porque ele tem mais. Às vezes, ele tem muitos mais - uma investigação descobriu que um único computador de um hacker controlava uma rede de mais de 1,5 milhão de computadores.

Então como se proteger?

Aqui vai algumas dicas para se proteger dos ataques a seu computador:
1)Coloque senhas seguras em sua rede wireless - O invasor pode usar sua rede para enviar ataques DDoS;
2)Não abra links suspeitos - Dica clássica de só abrir links confiáveis;
3)Utilize bons antivírus e antispywares -  antivírus como o Kaspersky, o NOD32, o Avira, o Avast e o Comodo são ótimos antivírus. Malwarebyts, SUPERAntiSpyware e HitmanPro são ótimos antispywares.


Fontes: http://tiraduvidas.tecmundo.com.br/56409
http://informatica.hsw.uol.com.br/computador-zumbi.htm

O que é MPLS


O Multiprotocol Label Switching (em português, "Comutação de Rótulos Multiprotocolo") é um mecanismo em redes de telecomunicações de alto desempenho que direciona dados de um nó da rede para o próximo nó baseado em rótulos de menor caminho em vez de endereços de rede longos, evitando consultas complexas em uma tabela de roteamento. Os rótulos identificam enlaces virtuais (caminhos) entre nós distantes em vez de pontos terminais. O MPLS pode encapsular pacotes de vários protocolos de rede. O MPLS suporte uma série de tecnologias de acesso, incluindo T1/E1, ATM, Frame Relay e DSL.
O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo "Multiprotocol" significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas varias WAN’s publicas e privadas, tem-se aplicado o estudo e implementação do MPLS basicamente para redes IP.

Este protocolo disponibiliza os serviços de QoS, Engenharia de Tráfego (Traffic Engineering) e VPN para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, a rede MPLS oferece a implementação de QoS que não pode ser implementada em rede IP. Com a implementação do QoS podemos diferenciar diversos tipos de tráfegos e tratá-los de forma distinta, dando prioridades às aplicações mais sensíveis (rede escalonável).

Como Funciona

Redes baseadas em IP geralmente deixam a desejar no quesito qualidade de serviço, que são características disponíveis nas redes baseadas em circuitos como ATM, com as quais as empresas estão mais acostumadas. O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão. É esse o segredo que torna as redes IP tão convenientes para as aplicações empresariais. Com base em avanços simples no roteamento IP básico, o MPLS proporciona melhor performance e capacidade de criação de serviços para a rede.

Em uma rede IP convencional, os pacotes de dados são roteados com base nas informações contidas em seus cabeçalhos (headers) e nas informações que cada roteador dispõe sobre o a alcance e a disponibilidade dos outros roteadores da rede. Nas redes MPLS, os pacotes são rotulados assim que entram na rede, sendo encaminhados apenas com base no conteúdo desses rótulos. Capacitando os roteadores a decidir o encaminhamento mais adequado com base em tais rótulos, o MPLS evita o esquema de intenso processo de pesquisa de dados utilizado no roteamento convencional.

Encaminhar pacotes com base em seus rótulos, em vez de roteá-los com base nos cabeçalhos, traz inúmeras e significativas vantagens: os pacotes são processados mais rapidamente, porque o tempo gasto para encaminhar um rótulo é menor do que o gasto para rotear um header de pacote; pode-se atribuir prioridade aos rótulos, o que torna possível garantir a qualidade de serviço de Frame Relay e de ATM; os pacotes percorrem a rede pública através de caminhos estáticos do tipo circuito, que são a base para Redes Virtuais Privadas (VPN’s); A carga útil dos pacotes não é examinada pelos roteadores de encaminhamento, permitindo diferentes níveis de criptografia e o transporte de múltiplos protocolos.

Em resumo, O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede. A informação é então processada e dividida em classes de serviço (recebe labels) e os dados encaminhados através de rotas estabelecidas anteriormente por essas classes, sendo feita apenas a comutação. O nível de enlace é preservado, sendo possível aplicar o MPLS em redes Ethernet, ATM e Frame Relay, por exemplo.
Figura 1 - Exemplo de rede utilizando MPLS

Na figura anterior temos o funcionamento básico do protocolo MPLS, através do trajeto percorrido pelo pacote IP. Verificamos que o pacote recebe um label quando ingressa na nuvem MPLS, passa por comutadores dentro da rede da operadora, sendo que este label é retirado na saída da nuvem. 


Quanto Cobrar pelo Projeto de Rede?

Calcular o valor justo de um projeto de rede e sua implementação é uma dúvida comum para quem está começando, trabalha sozinho e ainda não criou seus próprios métodos. Se cobrar muito caro você pode perder o contrato e se for muito barato, você terá prejuízo ou pode passar a impressão que a qualidade do seu trabalho é inferior. Uma forma que sugiro e que é muito utilizada até em grandes projetos é cobrar por hora de trabalho. Afinal, você vai precisar mesmo estipular um prazo para seu projeto. Então, se você conseguir entender bem o que o contratante deseja e estipular um prazo para o projeto, você também já terá em mãos praticamente um valor a ser cobrado. Mas todo projeto precisa de um prazo de execução? Sim, quando um projeto não tem um prazo, tudo vira prioridade, tudo tem que ser feito na hora e o projeto sempre estará atrasado e todos desesperados. Tudo deve ter o seu tempo e a sua ordem de execução. Para o seu cliente o prazo também é importante, principalmente quando pode gerar transtornos com obras e paradas no sistema atual.
Partiremos do ponto em que você já possui uma estimativa do número de horas a serem dispensadas ao projeto.
Então vamos calcular o valor da hora.
Calculo do Valor da Hora Trabalhada

Sabemos que em grandes projetos existem muitos profissionais envolvidos de várias áreas. É como uma construção, existe o engenheiro, o mestre de obras, o pedreiro, o encanador, auxiliar etc. No projeto de rede temos por exemplo aquele que faz o projeto, que passa os cabos, certifica, configura equipamentos, aquele que vai cortar a parede ou piso para os dutos etc.  
Mesmo que você tenha que fazer tudo sozinho, no seu projeto você pode calcular o valor das horas de cada etapa conforme o ramo de atividade empregado ou fazer uma média.
Para termos uma ideia do valor atual de mercado do profissional, podemos usar a planilha do site a seguir, que considera alguns critérios e é frequentemente atualizada.

http://www.salarios.org.br/#/salariometro

Você pode usar como base os cargos de engenheiro de projetos de telecomunicações para a etapa de projeto, instalador reparador de redes e cabos telefônicos para a etapa de passagem de cabos / conectorização e o cargo analista de rede ou analista de telecomunicação para certificação e documentação. 

Essas são apenas sugestões e as funções e valores são para profissionais empregados e já estabelecidos no mercado.   
  • Vamos supor que você tenha encontrado o valor base de um projetista em R$10.000,00 ao mês.
  • Que o salário mensal do instalador seja R$ 3.000,00.
  • O analista que vai fazer a certificação, testes e documentação recebe R$ 6.000,00 ao mês.
Tendo um valor base mensal, precisamos achar o valor da hora. Para isso podemos dividir o valor pelo número de horas trabalhadas no mês. Nesse caso vamos usar o valor de 160 horas mensais.
Perceba que ainda não são as suas horas trabalhadas no mês, mas apenas uma base para o nosso cálculo.

Assim, dividindo os valores sugeridos anteriormente teremos:
  • Hora do projetista: 10.000,00 / 160 = R$62,50
  • Hora do instalador: 3.000,00 / 160 = R$18,75
  • Hora do Analista: 6.000,00 / 160 = R$37,50
Agora vamos multiplicar o valor da hora pela quantidade de horas estimadas em seu projeto.
Se você também dividiu o seu projeto em horas de analista, projetista e instalador, deverá fazer as respectivas multiplicações das suas horas.

E quanto aos custos com equipamentos, recolhimento de impostos etc.?
Vamos aos custos adicionais.
Custos adicionais

Essa parte é bastante complexa se formos calcular de forma muito exata. O nosso foco aqui não é tratar de assuntos contábeis, então faremos uma estimativa e um rateio simples para uma "eupresa", ou seja, você é um profissional liberal ou o único funcionário da sua própria empresa.
Existem custos diretamente relacionado a determinado serviço, como alguns materiais de consumo, outros são mais amplos como por exemplo o aluguel.
Os custos abaixo são os mais comuns e quando aplicáveis, devem ser considerados no projeto:
  • Deslocamento (Passagens, combustíveis, pedágios, balsas etc.);
  • Refeição;
  • Hospedagem;
  • Material de consumo (tinta de impressora, papel, mídias e qualquer outro material de consumo no seu escritório); 
  • Estrutura (água, luz, telefone, impostos prediais e de veículos);
  • Recolhimento de impostos (ISSQN, INSS, ISS, IRF e contribuição de classe ou sindical. O ideal é procurar um contador para uma orientação adequada.)
  • Depreciação de material ( Todo equipamento e software têm uma vida útil e a cada dia eles se desvalorizam. Podemos usar como base 2% de desvalorização ao mês sobre o valor do mesmo);
  • Taxa de negociação (É o valor para você negociar com o cliente se for necessário ganhar uma concorrência ou atender a um pedido de desconto muito especial. Normalmente 10% sobre o valor total.);
Agora procure dividir essa despesa entre os projetos que você pretende tocar durante o mês.
Lembrando que algumas despesas podem ser exclusivas de algum projeto e outras podem ser  rateadas proporcionalmente entre todos os projetos.

Mas seja honesto com você mesmo. Não acrescente custos inexistentes apenas para justificar um valor alto para seu projeto.   Por outro lado, controle suas despesas, pois tudo vai refletir no valor final. Analise bastante e seja coerente.         

Se precisar calcular os custos por hora, basta também dividir a estimativa de custo total por 160.
Vão aqui duas sugestões de sites que podem ajudar a calcular esse valor, embora sejam voltados para outras áreas.

http://www.aditivocad.com/calcular-hora-de-trabalho.php

http://www.minhahora.entreoutros.com/

Ferramentas
MS Project
É o mais indicado e completo para fazer o levantamento de prazos e recursos.
 
Planner
Básico e gratuito. Pode ser baixado no link abaixo:

https://wiki.gnome.org/Apps/Planner/Downloads




Planilha Excel
Aqui o download de uma planilha básica resumindo o que comentamos no artigo.
Download da Planilha

Conclusão

Com essas informações você será capaz não somente de colocar um valor justo para o seu trabalho como também estará próximo do valor real de mercado cobrado pelos outros profissionais, podendo  decidir se deve cortar algum custo para baratear o seu projeto.
Com o tempo você poderá criar pacotes de serviços ou tabelar o número de horas de alguns processos mais comuns para facilitar o cálculo final.

Mas seja sempre justo, aumentar o número de horas para encarecer seu projeto só vai servir para deixá-lo em desvantagem competitiva no mercado.

Fonte: Projeto de Redes 


Seis coisas que podem prejudicar sua Internet WiFi e como resolver

Seis coisas que podem prejudicar seu Wifi, muitas pequenas alterações podem resolver problemas sérios de redes sem fio.

Vizinhos

Principalmente nos grandes centros, onde temos muitos prédios, é provável que seu vizinho tenha uma rede WiFi e esta utilize a mesma frequência sua.
Isto é detectável pelos próprios aparelhos que estamos conectando. Quando seu roteador está próximo e o sinal do vizinho é melhor que o seu é bom ficar de olho.
Pode-se contornar isto alterando o canal de frequência do roteador, recomendo deixar nos canais 1, 6 ou 11. (explicarei em um outro artigo)
Outra solução é trocar seu roteador por um de padrão novo. Hoje roteadores com padrão “N” ou “Dual Band” normalmente resolvem seu problema. Além de melhorar o alcance e a velocidade, eles trabalham em outras faixas de frequência, deixando assim seu sinal melhor.

Eletrodomésticos

Microondas interferindo no sinal Wifi
Microondas interferindo No sinal Wifi

Todo e qualquer dispositivo que opera sem fio utiliza uma faixa de transferência de dados.
Babás eletrônicas e telefones sem fio são exemplos comuns que podem estar utilizando a mesma faixa da sua Internet WiFi. Os Microondas emitem a frequência de 2.4 GHZ, que pode ser a mesma utilizada por você em seu roteador.
Caso tenha aparelhos operando em 2.4 GHZ e um roteador 802.11g ou 802.11n (single-band) que opere na faixa de 2.4 GHZ, procure trocar um dos dois. Ou o roteador ou os eletrodomésticos.

Humidade

Humidade interferindo no sinal WiFi
Humidade interferindo no sinal WiFi

É fato que quando a humidade está muito alta, o sinal de WiFi diminui consideravelmente. Campos abertos, áreas externas costumam ter suas transferências mais baixas pela manhã, com a presença do orvalho ou mesmo em condições de chuva.
Outra situação é quando temos uma grande presença de pessoas em frente ao roteador, também podemos ter uma diminuição do sinal, uma vez que nossos corpos possuem muita água.
Nestes casos, posicione seu roteador o mais alto possível, sempre mantendo a antena com uma boa visão da área que deseja alcançar.

Segurança

Chaves de segurança são extremamente necessárias para uma rede sem fio. Antigamente era usado o padrão WEP, mas como é sabido este não fornece segurança necessária.
Depois veio a criptografia WPA, que aumentou (e muito) a qualidade da segurança na rede. Mas os roteadores antigos trabalham com a WPA de forma emulada, ou seja, utilizam recursos compartilhados do roteador para fazer esta criptografia.
Nos roteadores mais novos o protocolo de criptografia WPA é nativo, fazendo com que as conexões sem fio fiquem melhores.
Então fique atento, se seu roteador for muito antigo, é possível que ele esteja utilizando recursos da propagação de sinal e velocidade para “emular” o WPA. Portanto neste caso, troque seu roteador por um mais novo.

Dispositivos Bluetooth

Dispositivos Bluetooth
Dispositivos Bluetooth

Alguns dispositivos bluetooth (normalmente os antigos) interferem no sinal WiFi.
Para localizar este problema, veja se existe algum telefone celular antigo, mouse ou teclado Bluetooth e os desligue. Se a rede funcionar melhor, provavelmente este dispositivo está interferindo.

Firmware Antigo

Firmware é o software dentro do roteador. Muitas vezes os fabricantes encontram falhas ou desenvolvem melhorias para este software funcionar em maior harmonia com o roteador.
É comum o fabricante disponibilizar atualizações de firmware. Para localizar estas atualizações, acesse o site do fabricante e procure pelo seu modelo específico. Importante aqui ressaltar que este passo é necessário ter conhecimento técnico e muito cuidado, pois uma coisa errada e seu roteador não funcionará mais.
No site do fabricante, além de baixar seu novo firmware, normalmente existem informações de como fazer esta atualização de forma segura. Sempre leia estes manuais ou “how-to” do fabricante.
Mas, caso não encontre nenhuma documentação não se desespere. Normalmente o procedimento em si é acessar o menu do roteador via browser (http://EndereçoDoSeuRoteador) e na opção System ou Firmware você coloca o arquivo para fazer o upload e pronto !

Conclusão

Estes são alguns fatores que podem interferir em seu Wifi, mas existem outros. Siga estes passos e você terá sua rede sem fios funcionando de uma forma melhor.
Alguns casos onde modifiquei estes ítens tive uma melhora muito significativa.
E é sempre bom possuir um roteador novo de boa qualidade, pois como são aparelhos de tecnologia, é sempre bom ter o padrão mais novo ao nosso alcance.

Dica final

Pode parecer simples, mas é essencial : Procure posicionar sempre seu roteador na parte mais central da casa, no local mais aberto possível, assim o sinal será mais eficiente.

Fonte: Blog da Informática

As Melhores Certificações de Redes de Computadores para 2016

1. As 5 certificações Top em Redes de Computadores
Os profissionais de TI qualificados nas diversas áreas de redes permanecem em alta demanda no mercado de trabalho da atualidade. Aqueles que levam a sério suas carreiras devem considerar uma ou mais dessas melhores certificações de redes de computadores a fim de definir-se para ir além da concorrência.
Quando se trata do cuidado e alimentação de redes modernas, há uma longa lista de ferramentas e tecnologias que os profissionais de TI qualificados devem dominar – especialmente aqueles que aspiram a trabalhar como administradores de redes.
Além das máquinas servidoras e clientes que compõem os pontos finais em tais ambientes, há também uma grande quantidade de infraestrutura de redes para se preocupar hoje em dia. Isso inclui switches, roteadores, físicos e virtuais, além de muitos de uma série de dispositivos de redes, tais como gerenciamento unificado de ameaças (Unified Threat Management – UTM), firewalls de próxima geração (Next-Generation Firewalls – NGFS), otimização de WAN, filtragem de spam e e-mail, filtragem de conteúdo e muito mais.
Tomar uma decisão sobre todas as diferentes opções de certificação e especialidades pode ser um desafio. Algumas bem conhecidas e conceituadas certificações de redes podem ajudar. Neste artigo vamos olhar para cinco certificações de redes (em nenhuma ordem particular) que nós consideramos serem líderes no campo do trabalho em redes para 2016.
Antes de examinar os detalhes de nossas cinco favoritas, dê uma olhada na Tabela 1 (acesse o link no final deste artigo para acesso à tabela) para os resultados de nossa pesquisa informal sobre o mercado de trabalho. Os dados indicam o número de postos de trabalho em todos os EUA em que nossas certificações existentes foram mencionadas em um determinado dia. Os dados devem dar uma ideia da popularidade relativa de cada certificação.
Muito obrigado a Trevor Smith e aTechexams.net para fornecer dados valiosos da pesquisa que nos ajudou a selecionar as certificações existentes neste artigo.
Agora vamos dar uma olhada mais de perto nas cinco principais certificações de redes para 2016.

2. CCNP: Cisco Certified Network Professional
A Cisco Certified Network Professional (CCNP) é uma credencial que mira diretamente em plataformas e produtos de um fornecedor de equipamentos líder de redes encontrados na maioria dos fornecedores de serviços Internet e de comunicações e, para não mencionar as empresas e negócios de todos os tamanhos, também o governo, as empresas de pesquisa e as universidades. É difícil dar errado ao ganhar a certificação Cisco hoje em dia, e o CCNP é a sua principal credencial de médio porte em uma ampla variedade de especialidades.
A Cisco Certified Network Associate (CCNA) é um trampolim necessário para o CCNP. O que geralmente vem depois da CCNP para a maioria dos profissionais de redes poderia ser outro CCNP (especialidade diferente), uma ou mais certificações especialistas da Cisco ou a avançada Cisco Certified Internetwork Expert (CCIE) – que também está disponível em várias especializações.
Consulte a Tabela 2: CCNP Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

3. CCIE: Cisco Certified Internetwork Expert
Certamente a certificação incomparável redes da atualidade é o Cisco Certified Internetwork Expert (CCIE), que vem em uma ampla gama de especialidades. A produção anual de CCIEs permanece pequeno o suficiente para que a Cisco afirme que ainda pode contratar todos eles para si mesma, com a demanda e apreço por esta certificação difícil e gratificante ainda extremamente elevada. Ao longo dos últimos anos, a credencial Storage Networking deu lugar à especialidade Collaboration, e a credencial Data Center foi introduzida.
Embora o caminho para a obtenção do CCIE é longo e difícil, ela será bem válida pelo esforço, tempo e dinheiro gasto. Esta é uma credencial que irá abrir as portas para muitas oportunidades de emprego e altos salários para profissionais de redes.
Consulte a Tabela 3: CCIE Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

4. JNCIE-ENT: Juniper Networks Certified Enterprise Routing and Switching Expert
A Juniper Networks projeta e vende roteadores, firewalls e todos os tipos de soluções que visem principalmente ambientes de interconexão em data center. Seu sistema operacional de redes bem conhecido para roteamento, comutação e segurança é chamado Junos OS, que aparece de forma proeminente em muitos dispositivos e equipamentos da Juniper. Como tal, a empresa é uma concorrente superior a (isto é, se engaja em guerras de fabricantes) Cisco, Brocade, HP e outras potências em interconexão de redes.
A Juniper formou o Programa de Certificação Juniper Networks (Juniper Networks Certification Program – JNCP) há vários anos atrás para garantir uma força de trabalho capaz de oferecer suporte para todas as soluções de hardware e software da empresa. A parte do programa que incide sobre as credenciais baseadas em Junos inclui Associado (Associate), Especialista (Specialist), Profissional (Professional) e Especialista (Expert) em três ramificações: Provedor de serviços de roteamento e comutação (Service Provider Routing and Switching), Empresas de roteamento e comutação (Enterprise Routing and Switching) e Segurança no Junos (Junos Security).
Somos a favor da certificação de nível superior Enterprise Routing e Switching-Expert (JNCIE-ENT) por causa de seu prestígio no setor e sua capacidade de geração de salário. A credencial exige que os candidatos obtenham a certificação de nível profissional como um pré-requisito e passar em um exame prático de oito horas.
Consulte a Tabela 4: JNCIE-ENT Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

5. CompTIA Network+
Não há muitas certificações de nível de entrada de redes para TI por aí, provavelmente porque a credencial Network + da CompTIA mais ou menos é dona desse nicho de certificação específica. Muitos especialistas de TI e de certificação, incluindo nós, acreditam que a certificação Network + seja um importante elemento de teste para qualquer portfólio inicial de certificação básica para um profissional de TI experiente. Se você está apenas começando, esta é uma certificação para você.
A CompTIA Network + é também uma certificação de fornecedor neutro e um trampolim para um número de credenciais de redes mais avançadas. Alguns programas de certificação específicos do fornecedor até mesmo incluem-na como um pré-requisito.
Consulte a Tabela 5: JNCIE-ENT Network+ Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

6. WCNA: Wireshark Certified Network Analyst
Fundada em 2007 pelos principais especialistas em redes Gerald Combs e Laura Chappell, a Universidade Wireshark oferece apenas uma única certificação, mas torna muito válido o seu tempo. O Wireshark Analista Certified Network (WCNA) reconhece conhecimento de sniffing e análise de redes usando o Wireshark, bem como as comunicações de redes TCP/IP, resolução de problemas e segurança de redes. Para conseguir essa credencial, os candidatos devem passar num exame de múltipla escolha.
A WCNA é válida para três anos, mas os detentores de certificação devem obter um total de 20 créditos de educação profissional continuada (CPE), a fim de manter as suas credenciais em boa posição. Os créditos de CPE deve se concentrar em atividades relacionadas com os objetivos do exame WCNA (sniffing, análise, etc.) e não estar vinculado diretamente às suas tarefas de trabalho. Por exemplo, participar de uma conferência Sharkfest ou black-hat, ou mesmo lendo o Guia de Estudo de Análise de redes Wireshark, pode valer alguns CPEs.
Junto com a gestão do programa WCNA, Universidade Wireshark oferece em seu próprio ritmo, opções de treinamento personalizado para qualquer um que queira aprender um pouco sobre tudo que o Wireshark e a análise de pacotes possibilitam. Um All Access Pass é uma assinatura de um ano para todos os cursos de formação universitária Wireshark, e custa $ 699.
Consulte a Tabela 6: WCNA Facts & Figures (URL no final do artigo) para maiores informações sobre esta certificação.

7. Além das Top 5: Mais Certificações em Redes
Fora das cinco principais certificações de redes, há muitas outras opções para profissionais de redes investigarem e perseguir. Muitos dos principais fornecedores de redes, incluindo a Brocade, a Alcatel-Lucent, a F5 e até a HP, oferecem credenciais de redes focadas que ascendem todo o caminho para credenciais de nível de especialistas ou avançados. Profissionais de redes focados também vão querer verificar as certificações oferecidas pela Avaya, Citrix e Extreme Networks.
Se você não vê algo que gosta em nossa curta lista das principais certificações de redes, isso não significa que não há mais nada para escolher, por qualquer outro meio.


Retirado de: https://ademarfey.wordpress.com/2016/01/01/as-melhores-certificacoes-de-redes-de-computadores-para-2016/
__________________________________________________________________________
Editado 10/05/2016: Adicionado certificação Mikrotic - MTCNA, conforme sugestão nos comentários deste post.
__________________________________________________________________________
8. Mikrotic - MTCNA
Um software capaz de tornar um simples computador, em um poderoso e versátil roteador. Com suporte a Wireless, Proxy, Roteamento estático e dinâmico entre centenas de outras funcionalidades. E um sistema operacional desenvolvido em cima do Kernel do LINUX na Letônia que conquistou o mercado mundial de empresas e provedores de internet, tomando de forma simples, barata e com alta performance o lugar de grandes e caros Appliances e Roteadores. Sua administração gráfica permite a criação de serviços, antes complexos em poucos cliques.