Anatel regulamenta internet banda larga pela rede elétrica

A internet de banda larga, com alta velocidade, é um dos grandes sonhos de todo internauta. O problema é que ela ainda é cara e não está disponível em todos os lugares. Nesta segunda-feira, no entanto, esse sonho ficou mais próximo da realidade com a regulamentação, pela Anatel, da internet pela rede elétrica.
O analista de sistemas Jeferson Teixeira depende da internet para trabalhar, mas desde que se mudou para a casa nova em São Gonçalo, há três meses, não conseguiu ter o serviço de banda larga. E se houvesse internet na tomada da energia elétrica?
- Eu acho que seria a solução, eu poderia colocar em qualquer parte da casa.
O sistema já existe e funciona mais ou menos como uma TV a cabo. A empresa que fornece o serviço de internet libera o sinal para rede de energia elétrica. Esse sinal viaja pelos fios até a casa do usuário. Lá ele vai precisar de um aparelho, um modem, ligado a qualquer tomada da casa que vai permitir o acesso á internet rápida.
No Brasil o sistema já está sendo testado em Barreirinhas no Maranhão, em Goiânia, São Paulo, Santo Antônio da Platina no Paraná e em Porto Alegre.
O internauta brasileiro vai ter que esperar um pouco mais essa nova internet. Ela só vai estar disponível depois de um acordo entre as empresas de telecomunicações e as concessionárias de energia elétrica.
A Aneel (Agência Nacional de Energia Elétrica) já esta estudando o assunto para criar as regras de exploração do serviço.
Em São Paulo, o Engenheiro Clinton Namur participa dos testes da internet via rede elétrica. Ele acessa a web de onde quiser, de qualquer parte da casa que tenha uma tomada.
- Se eu quero assistir um joguinho, por exemplo, eu assisto aqui, se eu quero ler como se fosse um livro, eu levo para o quarto - diz.
Clinton diz que a velocidade ficou bem mais rápida.
- Eu achei fantástica essa idéia, que eu abracei desde o começo e acho que para mim está atendendo perfeitamente, maravilhoso - complementa.
fonte: O Globo
Entenda como funciona a internet via rede elétrica clicando aqui

Rede WiMax

Funcionamento

A rede Wimax atualmente possui dois padroes:

* Nomádico(IEEE 802.16-2004): é o padrão de acesso sem fio de banda larga fixa (também conhecido como WiMAX Fixo) e teve os primeiros equipamentos (Aperto Networks, Redline Communications, Wavesat e Sequans) homologados agora em Janeiro de 2006 pelo laboratório espanhol Cetecom.

* Móvel (IEEE 802.16-2005): O 802.16e (ratificado em Dezembro de 2005) é o padrão de acesso sem fio de banda larga móvel - WiMAX Móvel (assegurando conectividade em velocidades de até 100 km/hora) e cujos equipamentos estarão disponíveis no mercado em meados de 2007.


As redes WiMAX funcionam de maneira semelhante à das redes Bluetooth. As transmissões de dados podem chegar aos 1Gbps a uma distância de até 50Km (radial), com estudos científicos para se chegar a 10Gbps. O funcionamento é parecido com o do Bluetooth e o Wi-Fi (no ponto de vista de ser transmissão e recepção de ondas de rádio), usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares (telemóveis) de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, etc. O WiMAX opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma banda também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz.

Vantagens

  • Diminui custos de infra-estrutura de banda larga para conexão com o usuário final (last mile);
  • Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE 802.11) e diminuindo ainda mais os custos da tecnologia;
  • Possibilitará, segundo a especificação, altas taxas de transmissão de dados;
  • Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento;
  • Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por parte da indústria.

Contras

  • Nos testes atualmente realizados mostrou-se como grande frustração quanto à taxa de transmissão;
  • Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período de maturação a ser atingido;
  • Pode, em alguns paises, haver sobreposição de utilização de freqüência com algum serviço já existente;
  • Em alguns países a tecnologia já foi inviabilizada devido a uma política específica para proteção do investimento de capital (CAPEX), já realizado com licenças da tecnologia de telefonia móvel UMTS.
  • Nas faixas de frequência mais altas existem limitações quanto a interferências pela chuva, causando diminuição de taxas de transferências e dos raios de cobertura.

Tecnologia 3G

A partir do crescimento da demanda por tráfego de dados, ficou evidente a necessidade do desenvolvimento de uma tecnologia que permitisse a transmissão e a recepção de dados em alta velocidade. Assim, finalmente chegamos à tecnologia 3G, cuja principal inovação ao usuário de telefone celular é a navegação na Internet sem a utilização de fios, suportando tráfego de dados em alta velocidade e com maior eficiência. A variação da velocidade de um celular 3G é de 384 Kbit/s (Kilobits por segundo) até 7,2 Mbit/s (Megabits por segundo), permitindo o download de arquivos como jogos, músicas e vídeos, além de aplicações como vídeo chamada.

Além da mobilidade, podemos listar uma grande quantidade de aplicações para esta tecnologia:

  • Para as operadoras que não possuem rede de conexão fixa, o acesso 3G é a solução ideal para oferta de banda larga;
  • Acesso à Internet em áreas rurais;
  • Com a utilização de um roteador 3G, uma operadora pode oferecer o compartilhamento do acesso à Internet para usuários que possuem mais de um computador. Existem ainda roteadores 3G que possuem uma porta para a conexão de um aparelho telefônico tradicional, permitindo a oferta dos serviços de voz e dados combinados num único produto;
  • Compartilhamento do acesso 3G em eventos especiais (convenções, feiras e shows, entre outros), onde o acesso à Internet por meio de um ponto fixo muitas vezes não é oferecido devido à falta de infra-estrutura;
  • Viajantes em ônibus, trens ou embarcações podem manter-se conectados e desfrutando de todas as facilidades da Internet;
  • Alguns roteadores possuem duas interfaces de conexão com a rede, geralmente uma fixa (porta Ethernet) e outra 3G. Deste modo, o usuário estará sempre conectado, evitando os transtornos causados por quedas temporárias na rede de telefonia celular.
fonte: uol

Habilite a segurança da sua rede wireless

Se você já conta com uma rede sem fio em casa ou no escritório, deve ficar atento à segurança de seus dados. A maioria dos usuários se empolga com o fato de a conexão sem fio funcionar de primeira e se esquece de um detalhe importantíssimo: todo e qualquer computador com antena para rede sem fio instalado nas proximidades terá acesso à sua rede. Isso inclui os micros do seu vizinho e os de hackers querendo ter acesso aos seus dados ou pelo menos ter a moleza de navegar na Web de graça, enquanto você paga a conta.

Criptografia é arma para afastar os espertalhões


Para resolver este problema, você precisa habilitar a criptografia WEP, tanto no seu roteador wireless quanto nos computadores dotados de placas wireless. Habilitando a criptografia WEP, a comunicação da sua rede passará a ser criptografada e só quem tiver acesso à chave criptográfica acessará sua rede.


Para fazer isso, você terá que entrar no painel de controle do seu roteador. O que é feito via browser, usando um endereço especial (http://192.168.0.1/, http://192.%20168.1.1/ ou http://192.168.0.254/ ? o endereço exato depende do modelo e deve ser conferido em seu manual). No painel de controle do seu roteador, procure pelo menu de configurações de segurança (Security) e habilite a criptografia WEP. Além de habilitá-la, configure o tamanho da chave em 128 bits (key length) e o formato da chave em ASCII de 13 caracteres. Em seguida, na mesma tela, você encontrará quatro locais para a configuração de chaves criptográficas, numerados de 1 a 4. No campo 1, entre a chave criptográfica para a sua rede. Ela deve ter 13 caracteres e pode ser o que você quiser.


Fuja do lugar-comum para escapar dos intrusos


Para dificultar um pouco a vida de um possível intruso, você pode escolher configurar a sua chave em um local diferente do padrão (no campo 3, por exemplo). Se você fizer isso, você deverá configurar no campo ?Default Tx Key? o número da chave (3 se você configurou a chave no campo 3). Depois, clique em Apply Changes ou similar e o seu roteador estará com a criptografia WEP ativada.


Nos micros dotados de placas para Wi-Fi, clique no ícone da rede ao lado do relógio do Windows. Aparecerá uma lista de redes disponíveis. Clique na de sua casa ou escritório e, no campo Chave da rede, entre a chave de 13 caracteres que você configurou no roteador. Esta chave deverá ser repetida no campo Confirmar chave da rede. Desmarque a caixa Permitir autenticação IEEE 802.1x nesta rede. Se você configurou a chave da rede no roteador em outro campo diferente do 1, deverá clicar na caixa Avançado e, no campo Índice da chave, entrar o número do campo da chave (3 no exemplo que demos). Em seguida, Clique em Conectar. Se tudo correr bem, o micro estará conectado à sua rede e à Internet (primeiro aparecerá que não há rede disponível e em poucos segundos o Windows informará que achou a sua rede e o nível do sinal).


Assim, sua rede estará protegida e pronta para ser usada sem medo.

Redes Locais Mais Protegidas

Os Vírus e os Worms se Aproveitam das Redes Locais - aprenda a bloquear as brechas

PYP Informática: Sua Fonte Segura de Informação.

© 1997-2008 by Francisco Panizo Beceiro


Introdução:

Cada vez mais estão aparecendo vírus e worms que tiram proveito dos recursos de compartilhamento para, de forma automática e através das redes locais e Internet, infectar o maior número possível de sistemas. Por tal motivo iremos detalhar um pouco mais como atuam essas pragas, além de dar algumas dicas para se proteger dessas pragas modernas:

Entre as várias funções de uma rede local, serviço que integra o Windows desde a versão 3.1/3.11, se encontram as que tornam possível compartilhar recursos (em geral arquivos e impressoras) com todos os usuários de uma determinada rede local.

Situação mais encontrada em campo:

Embora se recomende sempre configurar os recursos, compartilhados, para delimitar que apenas usuários que possuam senhas que definam permissão de acesso de leitura e/ou escrita, na verdade o que vemos mais habitualmente é que, por descuido ou por excesso de confiança, se compartilham tais recursos sem nenhum tipo de restrições, nem se implementa uma política de segurança de rede.

Uma das configurações mais comuns, e com certeza absolutamente perigosa, é a que permite criar compartilhamentos sem senha e com permissão de escrita no disco inteiro (compartilhando o drive C:\ e portanto todos os demais subdiretórios dessa partição) de todos os equipamentos de uma rede local. Desta maneira, os usuários podem acessar qualquer pasta e arquivo de outras máquinas, sem necessidade de possuir os privilegios adequados, e nem mesmo ter que digitar uma senha.

Estas situações se convertem no caldo de cultivo, por excelencia, dos códigos maliciosos que são escritos para se aproveitar dos recursos compartilhados, já que isso lhes permite copiar-se em todos os computadores sem nenhum tipo de limitação. Pior ainda, ao compartilhar toda a unidade, possibilita que os worms penetrem na pasta de "Inicio" do Windows, e portanto que eles possam ser executados de forma automática quando se reinicie tal sistema.

Medidas para configurar a Segurança Máxima na Rede:

» 1- Instalar em cada micro da rede, e também no servidor, um bom anti-vírus, mantendo-o sempre atualizado (pelo menos uma vez por semana), que seja capaz de detetar e eliminar qualquer código malicioso, mesmo os mais recentes.

» 2- Limitar ao máximo o número total de recursos compartilhados entre as máquinas da rede local. Só compartilhe o que for estritamente necessário, e apenas nas estações de trabalho em que os usuários certos devam trabalhar.

» 3- Compartilhar apenas as pastas estritamente necessárias (veja próximo item), e configurar os compartilhamentos de sorte a que apenas usuários com privilégios adequados tenham acesso a tais recursos. Se possível dar apenas direitos de leitura. Se necessitar de dar direitos de escrita, veja se pode ser implementada a solução seguinte.

» 4- Se a rede conta com um servidor de arquivos, prefira utilizá-lo para efetuar todos os compartilhamentos de informações do sistema - principalmente aqueles de escrita - em lugar de empregar unidades compartilhadas entre os PCs da rede, já que trata-se de sistemas especializados nesse tipo de tarefa, e que ainda podem oferecer mais garantias, tanto a nível de segurança como, também, de performance da rede.

» 5- Se a rede conta com um servidor de arquivos, faça-o um controlador de domínio (isto é um PDC - Primary Domain Controler) obrigando que todos os usuários tenham que primeiro se autenticar no PDC, antes de poder obter acesso à rede local, e portanto às demais máquinas com menor poder de segurança intrínsica.

» 6- Implemente políticas rígidas de segurança no PDC, o que diminuirá sensivelmente as brechas por onde possam penetrar os novos vírus e principalmente os worms mais elaborados. Se for possível, e houver conhecimento técnico para tal, lance mão das Group Polices do Windows NT - com elas dá para restrigir a liberdade dos usuários menos técnicos, diminuindo ainda mais as brechas na segurança de seus dados.

fonte: http://www.superdicas.com.br/infovir/redesegura.asp

Adobe Reader 6

O Adobe Reader, antes conhecido como Adobe Acrobat Reader, é uma ferramenta essencial para o seu computador, com ele você pode ler documentos em formato PDF disponíveis em páginas da Web. Com certeza é um programa que não pode faltar no seu computador.
Clique aqui para fazer o download do Adobe Reader.

PDF Creator

PDFCreator é uma ferramenta especializada na criação de arquivos PDF a partir de qualquer programa do Windows. E o melhor: é gratuito, até mesmo para uso comercial! Então não hesite! Se você precisa criar arquivos PDF em casa, no seu escritório ou empresa, aqui está a solução!
clique aqui para baixar o PDFCreator.