Brasil chega a 1% de tráfego em IPv6

O Brasil atingiu, em março, a marca de 1% de tráfego Internet em IPv6 – a versão 6 do protocolo de Internet, a forma como os equipamentos conectados são endereçados e reconhecidos, revela monitoramento da Cisco com base em dados do Google e do APNIC, o registry da região Ásia Pacífico. O gráfico pode ser conferido neste link: 6lab.cisco.com/stats/cible.php?country=BR&option=all.
Segundo o gerente de projetos do NIC.br, Antonio Moreiras, “pode parecer pouco, mas em janeiro de 2015 a percentagem dos internautas no Brasil que utilizavam IPv6 de fato era 10 vezes menor, cerca de 0,1%”.
As redes de telecomunicações comercias já oferecem IPv6 nativo a clientes corporativos. Em meados do ano o mesmo passa a se dar no varejo. A previsão é de que o IPv6 seja majoritário em dois anos. A migração deve chegar a cinco.
Como indica o gerente do projetos do NIC.br, alguns usuários “já estão usando, sem se dar conta disso, o novo protocolo para navegar no Google, Facebook, Yahoo, Netflix, Terra, UOL, Youtube, para compartilhar arquivos via torrents, para alguns games e outros serviços já prontos para o IPv6 há algum tempo”.
00

A partir de 1º de julho, operadoras oferecem IPv6 a todos os usuários

O novo protocolo deverá ser adotado inicialmente nos grandes centros, onde a demanda por novos usuários é maior. Foi acordado entre a Anatel e as prestadoras que o novo protocolo estará disponível, para novos usuários nos grandes centros urbanos e às grandes empresas, a partir de dezembro de 2014, e para os usuários de varejo até junho de 2015. A partir do próximo ano, o “selo Anatel” só será colocado nos equipamentos com este protocolo.

As prestadoras de telecomunicações estarão preparadas para disponibilizar endereços no protocolo IPv6 aos seu novos usuários a partir de 1º de julho de 2015. Para as interconexões e interligações (usuários coorporativos), o novo protocolo já está disponível por parte de todas as prestadoras em seus principais pontos de troca de tráfego. Devido a grande quantidade de endereços disponíveis no IPv6, será possível a conexão direta com a internet de todos os equipamentos da casa com endereço IP válido na internet. Isto facilitará o uso de alguns equipamentos que antes necessitavam de configuração adicional devido ao uso de endereços IP internos não válidos na internet (como babás eletrônicas, por exemplo).

O IP (Internet Protocol) é o principal protocolo de comunicação da internet, sendo responsável por endereçar e encaminhar as informações que trafegam pela rede, identificando cada dispositivo conectado a ela. A versão 6 desse protocolo (IPv6) foi criada para resolver a disponibilidade de endereços possíveis de serem alocados pela atual versão 4 (IPv4), cuja capacidade está esgotada. O IPv6 atende ao crescimento de equipamentos conectados à rede mundial de computadores.

Com o esgotamento do IPv4, torna-se necessária a implementação da nova versão do protocolo (IPv6) não só nas redes das prestadoras de telecomunicações, mas também pelos provedores de conteúdos, de serviços e de aplicações, como servidores de hospedagem, portais de conteúdo, websites, provedores de e-mail, comércio eletrônico, serviços bancários e de governo.

Em fevereiro de 2014, a Anatel, com participação das prestadoras de telecomunicações e do NIC.br, iniciou a coordenação das atividades necessárias à adoção do protocolo IPv6 nas redes brasileiras e da solução temporária para o período de transição para o IPv6.

Até a migração completa das redes para o IPv6, foi definida a adoção do compartilhamento de endereços IPv4 públicos por meio da implantação de plataformas Carrier Grade Network Address Translation (CG-NAT), que possibilitam o compartilhamento de endereços IPv4 públicos. Com essa solução, vários usuários poderão, num mesmo instante, acessar a internet por meio do mesmo endereço IP público.

Durante a fase de transição, nas localidades onde não houver oferta de IPv6, a operadora deverá alocar ao usuário, de forma dinâmica ou fixa, um endereço IPv4 público não compartilhado.

A adoção de IPv6 deve ocorrer de forma transparente ao usuário e os dois protocolos ainda coexistirão por um bom tempo. Além da disponibilização do IPv6 pelas prestadoras, para que o usuário possa acessar conteúdos disponibilizados em IPv6, o usuário deve possuir equipamento (roteador, modem, celulares, tablets, entre outros) compatíveis com o novo protocolo. É muito improvável esse cenário dado que a quantidade de endereços disponíveis no IPv6 é de 340 undecilhões de endereços, ou quase 48 x 1018 endereços por habitante do planeta terra. ( assessoria de imprensa).
cisco111

Clientes adotam o novo serviço de colaboração

A Cisco anunciou nesta semana o impacto significativo na forma de trabalho em equipes após a adoção de seu novo serviço de colaboração. Diversos setores já estão utilizando o Cisco Spark, lançado em novembro de 2014, durante o
eventoCollaboration Summit da Cisco, com o nome de “Project Squared”. O objetivo do serviço é proporcionar interação de forma simples e segura dentro e fora das empresas.

O Spark entra em ação no momento que as equipes desejam trabalhar de forma
colaborativa, de qualquer local e, praticamente, de qualquer dispositivo. O serviço foi desenvolvido com o feedback dos clientes, e pode ser acessado de boa parte dos principais dispositivos móveis ou desktops, mantendo ambientes virtuais seguros, em que as equipes podem trabalhar em conjunto, de qualquer lugar.

Ao fazer o download do aplicativo Cisco Spark, integrantes de uma mesma equipe podem utilizar o serviço e abrir uma sala de reunião para interagir. Uma vez na sala, podem enviar mensagens, compartilhar e visualizar arquivos, iniciar chamadas de voz e vídeo, entre múltiplos participantes, e compartilhar telas, de forma segura.

cisco 1

Sua empresa pode mais com telepresença

Impressionante, não? No caminho para uma empresa mais conectada, a receita gerada pelo investimento em tecnologia (ROI) é talvez a maior das preocupações. Sabemos que existem tecnologias que oferecem ganhos mais invisíveis, porém presentes (como ganhos de produtividade e tempo), mas a telepresença é um daqueles investimentos que geram receita diretamente para sua empresa.

Imagine sua atividade, e aplique telepresença a ela. O que você ganha podendo gerenciar de SP um projeto no Nordeste, sem perda de qualidade nenhuma em relação a estar presente fisicamente no local? E quanto você ganharia mais em receita, qualidade de serviço e retorno de imagem da sua empresa oferecendo treinamentos à distância para equipes dos seus clientes? O que acha de poder se conectar a um fornecedor na China e poder avaliar modelos de componentes antes de fechar negócio?

A telepresença é mais que uma conversa por vídeo, é uma fonte de receita e lucros para sua operação.
telepresenca

Por que segmentar a rede corretamente é fundamental no mundo da Internet das Coisas

Os novos modelos de negócios ligados à mobilidade, à nuvem e à Internet das Coisas (do inglês Internet of Things – IoT) podem ser tratados como transições tecnológicas que representam importantes oportunidades de crescimento e transformam vários aspectos do dia-a-dia. Hoje já vemos mudanças significativas na prestação de serviços de saúde, no fornecimento de aquecimento residencial, no funcionamento das máquinas nas fábricas e na gestão de infraestruturas críticas.

Ao mesmo tempo, os inúmeros benefícios trazidos pela Internet das Coisas podem representar riscos de segurança para os quais as empresas precisam estar preparadas. É necessário que sejam adotados modelos de segurança digital capazes de garantir confiança e proteção a esse novo mundo conectado. Um aspecto crucial, para o qual insisto que os profissionais repensem e busquem soluções alternativas é a abordagem que adotam para segmentação de rede.

Inicialmente, um dos objetivos essenciais de uma rede de dados era o de permitir a conectividade entre dispositivos em uma mesma localidade e com outros em localidades diferentes. Essas redes com seus componentes se estendiam até onde os empregados e dados estivessem localizados . Para suportar essa conectividade em escala, grande parte dos sistemas foram implementados de forma plana, sem segmentação. Hoje, as redes de dados se estendem para além dos limites tradicionais e incluem diversos tipos de dispositivos móveis, aplicativos, sistemas virtualizados e sistemas em nuvem.

Assim, com a contínua expansão do volume de tráfego nas redes, novos dispositivos e aplicativos com posturas muito diferentes de segurança são conectados todos os dias. As novas conexões incluem, mas não se limitam aos dispositivos móveis, aplicações com acesso à Internet e móveis, mídias sociais, navegadores e computadores domésticos.

Toda essa expansão de conectividade, amplia a superfície de ataques à rede e cria brechas para que novos ataques aconteçam, podendo iniciar-se pela invasão de dispositivos simples, migrando para ativos e dados mais críticos e valiosos conectados à rede.

Com a progressiva adoção de estratégias de IoT, estabelecer um plano de segurança digital requer que profissionais de segurança e de redes pensem juntos a forma como os recursos de rede serão segmentados, e como o bloqueio de comunicações impróprias ou maliciosas entre recursos é feito. Isso é crucial para garantir que o acesso à rede seja mantido e com alto nível de proteção, garantindo a integridade dos dados e propriedade intelectual das companhias, limitando, por exemplo, a disseminação de um malware por toda a rede.

A adoção de uma abordagem adequada de segregação de recursos de rede permite aos profissionais estabelecer políticas que habilitem somente aos funcionários responsáveis o acesso a certas informações e aplicações, servidores e recursos de rede específicos. Na verdade, a aplicação da segmentação de rede adequada pode tornar muito mais difícil para um invasor localizar e obter acesso a informações valiosas de toda a empresa. Em muitos casos, quando um ataque está em andamento, a segmentação pode ser utilizada para fornecer controles dinâmicos na contenção da invasão, limitando possíveis danos e auxiliando na identificação do ataque através de alertas de acesso indevido.

Para ilustrar como isso pode ser aplicado num cenário real, imagine as implicações em um ambiente hospitalar ou de saúde. Nesse tipo de ambiente, a segmentação é crucial. Funcionários clínicos precisam de acesso ininterrupto a instrumentos críticos como bombas de infusão, respiradores e sistemas de monitoramento de pacientes. Ao mesmo tempo, pacientes que procuram atendimento alí desejam acessar jogos e outras formas de entretenimento possibilitados pela Internet durante sua internação. A segmentação de redes garante que um paciente com conhecimentos mais profundos de Internet, jogando em seu smartphone, tablet ou laptop, não tenha acesso aos registros de pacientes ou perturbe o funcionamento de um equipamento de suporte à vida, numa sala ao lado.

Para as organizações que adotam tais transições tecnológicas, como a IoT, computação em nuvem e mobilidade, agora é a hora de rever e aprimorar os sistemas de rede existentes que estão em vigor há anos. Já há tecnologia disponível para que se aplique eficientemente estratégias de segmentação cruciais no emprego dessas inovações e manutenção de uma postura de segurança adequada. Por exemplo, atualmente dispomos de recursos que permitem a criação e controle de políticas avançadas pela atribuição de perfis de acesso que são dissociadas do controle por endereços IP. Isso significa que pode-se estabelecer políticas de controle simples, baseadas nesses perfis para segmentar o acesso de forma dinâmica, sem a complexidade de múltiplas VLANs, replicação de listas de controle de acesso (ACLs) extensas e complexas por toda a rede, ou alteração da arquitetura de rede.

Os invasores não discriminam. Sua motivação e persistência vêm aumentando, bem como seu conhecimento sobre tecnologias de segurança e aplicações. Cada vez mais, esses indivíduos ou grupos empregam métodos desenvolvidos especificamente para atingir a sua infraestrutura alvo.

Evitar tornar-se mais uma vítima dos impactos catastróficos de um ataque direcionado requer uma abordagem adequada de segmentação da rede. Hoje, existem 10 bilhões de dispositivos conectados, mas espera-se que esse número cresça exponencialmente – superando 50 bilhões de sensores, objetos e outras “coisas” conectadas até o ano de 2020. O número e os vetores de ataque continuarão a aumentar à medida que continuamos a conectar o que antes estava desconectado, criando um grande desafio para os responsáveis pela manutenção e defesa da infraestrutura. Para aproveitar as grandes oportunidades que a Internet das Coisas representa e começar a lidar com esse desafio é necessário a adoção de medidas imediatas na aplicação de políticas de segmentação de rede capazes de manter o ritmo de crescimento e a diversidade da rede moderna.

Resumo da solução Cisco UCS Director: simplifique o gerenciamento de infraestrutura convergente

A estratégia do data center é agora uma parte essencial da estratégia empresarial. No entanto, cerca de 75% do tempo da equipe de TI é gasto com o gerenciamento da infraestrutura, impedindo que os departamentos de TI se concentrem totalmente em iniciativas estratégicas. Uma solução melhor é necessária.
data center cisco
Implante e gerencie aplicativos com maior rapidez
Aperfeiçoe a eficiência operacional e a agilidade empresarial
Alinhe pessoas, processos, políticas empresariais, aplicativos e configurações de infraestrutura

Empresários brasileiros de TI não crê em crise para 2015, aponta estudo.

Pesquisa da Advance Consulting mostra que 45% das empresas aumentarão o quadro de colaboradores e 52% ampliará investimentos em marketing e vendas.
O cenário no horizonte parecia catastrófico até algum tempo atrás. Contudo, o quadro previsto para 2015 pode não ser tão apocalíptico quanto antecipado. Uma pesquisa recente da Advance Consulting cravou: Não há crise para muitos empresários brasileiros de tecnologia da informação e telecomunicações.

Segundo o levantamento realizado pela consultoria com 421 líderes de empresas de TIC no inicio de 2015 e divulgado em fevereiro, 45% das companhias entrevistadas irão aumentar o quadro de colaboradores, enquanto  52% planejam ampliar os investimentos em marketing e vendas em 2015. Além disso, 62% das organizações ouvidas afirmaram que o foco para os próximos 12 meses residirá em “procurar novos clientes” em detrimento a vender na base.

Crise = oportunidade

O relatório mostra que o ano pela frente está sendo encarado pelos empresários mais como uma oportunidade do que como um período de turbulência. “Como acontece em todas as crises, tem empresas chorando e tem empresas vendendo lenços”, comenta Dagoberto Hajjar, responsável pela pesquisa feita trimestralmente há cerca de dois anos.

O estudo mais recente mostra uma prioridade clara para os empresários brasileiros do setor de tecnologia: vender. A maioria dos executivos que participou da edição da pesquisa concentrou esforços para impulsionar a estratégia comercial, diferente da postura dos anos anteriores quando, segundo consultora, havia inclinação mais em “organizar a casa” e “reduzir custos”.

De acordo com o levantamento, a expectativa dos empresários para o crescimento do mercado de TI ao longo do ano é de 6,82% frente ao desempenho de 2014. A percepção sobre a evolução da economia nacional é “ligeiramente maior do que estão prevendo os analistas de mercado”, indica o relatório.

O otimismo é inversamente proporcional ao porte da companhia. Ou seja, quanto maior o faturamento da empresa, menor sua expectativa de crescimento para a economia. Empresas com faturamento acima de R$ 100 milhões têm uma expectativa, média, de -0.4% para o crescimento da economia.

Um bom ano

O estudo aponta que as empresas de TI tiveram um bom 2014. O levantamento realizado em setembro trazia a sombra do pessimismo, com 38% dos empresários acreditando em retração do faturamento frente ao ano anterior. Contudo, somente 16% das companhias viram seus números cair de fato comparados a 2013.

As principais dificuldades apontadas quanto aos últimos doze meses incluem “baixo crescimento da economia” e “insegurança econômica”, seguidas de “falta de mão de obra qualificada”. Sobre o último ano, o estudo chama a atenção para o aumento da concorrência. “Alguns empresários estão se expandindo no mercado e ‘roubando’ clientes de quem já estava ‘estabelecido’”, indica o relatório.

“Tenho que confessar que fiquei muito surpreso com o resultado [do estudo]”, comenta Hajjar. “Estou ouvindo um monte de gente chorar, chorar e chorar, mas olhando os números do que foi vendido em 2014 o que vemos é que foi um ano muito bom”, adiciona.

Outro ponto importante indicado na pesquisa é o avanço da computação em nuvem nas estratégias dos fornecedores de tecnologia que atuam no mercado nacional. De acordo com o estudo, cloud computing respondeu por 14,6% do faturamento de 2014 das empresas entrevistadas. A expectativa é de evolução: 23,2% para 2015 e 34,5% para 2016.
crise TI

Por que segmentar a rede corretamente é fundamental no mundo da Internet.

É necessário criar modelos de segurança digital capazes de proporcionar uma mudança radical para proteger o novo mundo conectado. Os novos modelos de negócios ligados à mobilidade, à nuvem e à Internet das Coisas (do inglês Internet of Things – IoT) podem ser tratados como transições tecnológicas que representam importantes oportunidades de crescimento e transformam vários aspectos do dia-a-dia. Hoje já vemos mudanças significativas na prestação de serviços de saúde, no fornecimento de aquecimento residencial, no funcionamento das máquinas nas fábricas e na gestão de infraestruturas críticas. Ao mesmo tempo, os inúmeros benefícios trazidos pela Internet das Coisas podem representar riscos de segurança para os quais as empresas precisam estar preparadas. É necessário que sejam adotados modelos de segurança digital capazes de garantir confiança e proteção a esse novo mundo conectado. Um aspecto crucial, para o qual insisto que os profissionais repensem e busquem soluções alternativas é a abordagem que adotam para segmentação de rede. Inicialmente, um dos objetivos essenciais de uma rede de dados era o de permitir a conectividade entre dispositivos em uma mesma localidade e com outros em localidades diferentes. Essas redes com seus componentes se estendiam até onde os empregados e dados estivessem localizados . Para suportar essa conectividade em escala, grande parte dos sistemas foram implementados de forma plana, sem segmentação. Hoje, as redes de dados se estendem para além dos limites tradicionais e incluem diversos tipos de dispositivos móveis, aplicativos, sistemas virtualizados e sistemas em nuvem. Assim, com a contínua expansão do volume de tráfego nas redes, novos dispositivos e aplicativos com posturas muito diferentes de segurança são conectados todos os dias. As novas conexões incluem, mas não se limitam aos dispositivos móveis, aplicações com acesso à Internet e móveis, mídias sociais, navegadores e computadores domésticos. Toda essa expansão de conectividade, amplia a superfície de ataques à rede e cria brechas para que novos ataques aconteçam, podendo iniciar-se pela invasão de dispositivos simples, migrando para ativos e dados mais críticos e valiosos conectados à rede. Com a progressiva adoção de estratégias de IoT, estabelecer um plano de segurança digital requer que profissionais de segurança e de redes pensem juntos a forma como os recursos de rede serão segmentados, e como o bloqueio de comunicações impróprias ou maliciosas entre recursos é feito. Isso é crucial para garantir que o acesso à rede seja mantido e com alto nível de proteção, garantindo a integridade dos dados e propriedade intelectual das companhias, limitando, por exemplo, a disseminação de um malware por toda a rede. A adoção de uma abordagem adequada de segregação de recursos de rede permite aos profissionais estabelecer políticas que habilitem somente aos funcionários responsáveis o acesso a certas informações e aplicações, servidores e recursos de rede específicos. Na verdade, a aplicação da segmentação de rede adequada pode tornar muito mais difícil para um invasor localizar e obter acesso a informações valiosas de toda a empresa. Em muitos casos, quando um ataque está em andamento, a segmentação pode ser utilizada para fornecer controles dinâmicos na contenção da invasão, limitando possíveis danos e auxiliando na identificação do ataque através de alertas de acesso indevido. Para ilustrar como isso pode ser aplicado num cenário real, imagine as implicações em um ambiente hospitalar ou de saúde. Nesse tipo de ambiente, a segmentação é crucial. Funcionários clínicos precisam de acesso ininterrupto a instrumentos críticos como bombas de infusão, respiradores e sistemas de monitoramento de pacientes. Ao mesmo tempo, pacientes que procuram atendimento alí desejam acessar jogos e outras formas de entretenimento possibilitados pela Internet durante sua internação. A segmentação de redes garante que um paciente com conhecimentos mais profundos de Internet, jogando em seu smartphone, tablet ou laptop, não tenha acesso aos registros de pacientes ou perturbe o funcionamento de um equipamento de suporte à vida, numa sala ao lado. Para as organizações que adotam tais transições tecnológicas, como a IoT, computação em nuvem e mobilidade, agora é a hora de rever e aprimorar os sistemas de rede existentes que estão em vigor há anos. Já há tecnologia disponível para que se aplique eficientemente estratégias de segmentação cruciais no emprego dessas inovações e manutenção de uma postura de segurança adequada. Por exemplo, atualmente dispomos de recursos que permitem a criação e controle de políticas avançadas pela atribuição de perfis de acesso que são dissociadas do controle por endereços IP. Isso significa que pode-se estabelecer políticas de controle simples, baseadas nesses perfis para segmentar o acesso de forma dinâmica, sem a complexidade de múltiplas VLANs, replicação de listas de controle de acesso (ACLs) extensas e complexas por toda a rede, ou alteração da arquitetura de rede. Os invasores não discriminam. Sua motivação e persistência vêm aumentando, bem como seu conhecimento sobre tecnologias de segurança e aplicações. Cada vez mais, esses indivíduos ou grupos empregam métodos desenvolvidos especificamente para atingir a sua infraestrutura alvo. Evitar tornar-se mais uma vítima dos impactos catastróficos de um ataque direcionado requer uma abordagem adequada de segmentação da rede. Hoje, existem 10 bilhões de dispositivos conectados, mas espera-se que esse número cresça exponencialmente – superando 50 bilhões de sensores, objetos e outras “coisas” conectadas até o ano de 2020. O número e os vetores de ataque continuarão a aumentar à medida que continuamos a conectar o que antes estava desconectado, criando um grande desafio para os responsáveis pela manutenção e defesa da infraestrutura. Para aproveitar as grandes oportunidades que a Internet das Coisas representa e começar a lidar com esse desafio é necessário a adoção de medidas imediatas na aplicação de políticas de segmentação de rede capazes de manter o ritmo de crescimento e a diversidade da rede moderna.fazer um blog