Categoria: T.I

Dicas na hora de montar um servidor

Essa tarefa muitas vezes parece ser confusa e complicada, porém se sua equipe ou profissional de T.I responsável manter o foco e obter as informações e procedimentos corretos, dificilmente ocorrerá problemas na hora da montagem.

Pensando nisso, nós da Wine Tecnologia criamos essa matéria para auxiliá-los com algumas dicas. vamos lá?


Dica 1

Todo início de montagem de servidores é importante selecionar e escolher o Server que seja compatível com as necessidades de sua empresa, caso não seja um modelo adequado, poderá acarretar imprevistos.

Dica 2

É importante verificar a necessidade em sua rede e de sua infraestrutura de T.I, por exemplo: No caso de empresas pequenas onde há apenas 3 a 5 computadores, não é necessário o investimento de servidores na infraestrutura do local.

Dica 3

Utilização de switchs de redes são sempre bem vindos e necessários para manter a boa organização do ambiente e dos servidores dentro do rack.

Dica 4

Algumas empresas preferem incluir um computador no formato torre dentro do rack, para monitorar e gerenciar o sistema de forma rápida quando necessário.


Dica 5

Adotar um sistema de redundância é totalmente recomendado pois é preciso ter um plano B para manter o funcionamento dos servidores, não é mesmo?

Para isso anote todos os imprevistos que podem acontecer com os servidores, desde quedas de energias, ataques à segurança da informação e outras eventualidades que poderão impactar a operação da empresa.

Cada detalhe conta na hora da montagem dos servidores e para isso vale à pena também consultar especialistas e empresas de tecnologia que oferecem soluções para essa questão de infraestrutura de T.I.

Conheça a Wine Tecnologia: https://winetecnologia.com.br/

Afinal o que é Ransomware?

Um malware específico para criptografar e impedir acesso em grande quantidade a arquivos, dados, sistemas e redes.

Software utilizado por cibercriminosos, para praticar extorsão financeira em empresas e negócios. Porém quando resgates são solicitados muitas vezes ficam sequelas e até mesmo perdas que poderão impactar operações e informações importantes de sua T.I.

De que forma funciona um ransomware?

Ransomware permite que sejam praticados ataques a favor dos cibercriminosos remotamente, criptografando seus arquivos, computadores através de uma camada de proteção ao acesso a essas informações e a ousadia ainda vai além, pois é enviado um comunicado para quem está acessando o sistema uma mensagem “ sequestrada “ e só será devolvida após o pagamento de resgate.

Também existem ransomwares que fazem criptografia de todo o disco rígido da vítima.


Mantendo ameaças e devolutivas de acesso aos dados após pagamentos, geralmente solicitados via bitcoins (criptomoedas). Impossibilitando a identificação e o rastreio dos criminosos.

Segundo informações levantadas pela Kaspersky Lab, alvos como corporações somam 26,2%, porém esse tipo de prática também são corriqueiras em comerciantes e prestadores de serviços.

Estimasse que 65% dos negócios atingidos tiveram perda de acesso a todos ou até mesmo todos seus arquivos. E que uma a cada 6 empresas efetuaram o pagamento do resgate.

Como evitar ataques de ransomware?

Além de manter a boa prática em todo o ambiente corporativo de não clicar em qualquer link e sair baixando qualquer arquivo que ver em sua frente, enviado através de e-mails. Recomendamos sempre utilizar: Softwares dedicados para cibersegurança, usar VPN quando acessar a rede Wi-Fi, manter um padrão de backups em dia, sejam eles diários ou semanais.

Sem falar na necessidade de ter pessoas capacitadas para atender e solucionar essa situação, seja para evitá-las ou até mesmo resolvê-las.

Ataques via e-mail aumentam 40% em 2020

No ano de 2020 houve um aumento de 40% em ataques à segurança de dados e informações através de e-mails.

A prática conhecida como phishing, são praticadas por cibercriminosos e até mesmo robôs desenvolvidos por eles, com o foco no furto de credenciais. Foram registradas cerca de 16,7 milhões de tentativas de ataques bloqueados em 2020.

Segundo informações de especialistas, parte dos ataques representam um aumento de quase um terço em relação ao total de ameaças detectadas por plataformas de proteção em 2019. Onde nada menos que 5,5 milhões de tentativas que foram voltadas, apenas, ao roubo de credenciais de acesso, usando links, falsos cadastros e outras com mensagens que supostamente tentavam se passar por serviços e empresas.

Outros 6,9 milhões de e-mails foram utilizados em nomes de empresas de grande prestígio, como por exemplo a famosa Netflix. E outros 1,1 milhão de casos em 2020, foram detectadas contendo malwares e golpes de ransomware.

Para o ano de 2021 especialistas sugerem também um novo crescimento relacionado a tipos de ataques informados. Ainda muitas empresas não se deram à importância para não cair em tipos de golpes como esses e se quer reforçaram suas políticas de segurança de dados e informações.

A cada dia, números como esse vem mostrando a necessidade de soluções em Cibersegurança e também de adequação a LGPD.

Vantagens e benefícios oferecidos por empresas de tecnologia

O ano de 2020 foi considerado o ano em que muitas empresas e negócios precisaram se reinventar.

A necessidade de inovação através da tecnologia foi a principal aliada para manter grandes, médias e pequenas corporações vivas nesse período. Devido a avalanche de novidades e também do confinamento em meio ao cenário pandêmico no qual ainda estamos vivendo.

Afinal, quais são os benefícios oferecidos por empresas que oferecem soluções em gestão de TI?

∙         Identificação de gargalos nos processos.

∙         Visualização de oportunidades de melhoria nos processos operacionais e estratégicos.

∙         Melhor alocação de recursos.

∙         Otimização da comunicação entre pessoas e entre áreas.

∙         Redução de erros e falhas, além de desperdícios.

∙         Centralização e atualização de informações.

∙         Identificação de riscos.

∙         Automação de processos.

∙         Maior qualidade dos produtos e serviços.

∙         Aumento da produtividade.

∙         Redução do tempo de execução das tarefas.

∙         Mais agilidade na resposta ao cliente.

∙         Melhor gerenciamento do tempo, com liberação dos gestores para atenção ao estratégico no lugar da dedicação ao operacional.

∙         Melhor planejamento de estratégias e atividades cotidianas.

∙         Condições de análise de informações do mercado, fornecedores, concorrentes.

∙         Melhor gestão de pessoas.

∙         Monitoramento do cliente, com acompanhamento de seu comportamento quanto ao negócio e seu sentimento em relação à marca nas mídias sociais.

∙         Melhor experiência do cliente.

∙         Possibilidade de ampliação dos pontos de venda para o ambiente virtual.

∙         Segurança da informação.

∙         Redução de custos em toda a cadeia de valor do empreendimento.

∙         Mobilidade, para acesso a ferramentas e informações gerenciais 24 horas por dia, 7 dias por semana, a partir de qualquer dispositivo móvel.

∙         Presença online para reforço da marca, atração e fidelização de clientes e aumento dos negócios.

∙         Visualização simplificada de informações gerenciais, a partir de dispositivos móveis, sem limite de horário ou localização.

∙         Mais eficiência e maiores chances de fazer mais com menos.

∙         Análises gerenciais com base em acompanhamento de metas e indicadores de desempenho.

∙         Tomada de decisão baseada em dados atualizados e confiáveis.

∙         Capacidade de prever tendências e de se preparar para responder agilmente aos desafios do negócio.

Agora que você já está por dentro dos benefícios, que tal contar com auxílio de profissionais altamente capacitados a levar mais tecnologia para sua empresa? Conte com a Wine Tecnologia agora mesmo!

Por que fazer a certificação do cabeamento estruturado?

Muitos profissionais e empresas se questionam se devem ou não certificar todo o cabeamento estruturado no ambiente corporativo.

Para nós da Wine Tecnologia a resposta é (SIM), pois ela é a grande responsável pelo trafego de dados, voz, imagem e vídeos da empresa. O mau funcionamento dos cabos pode trazer baixo desempenho, falhas, gastos e problemas para a operação de TI, além de outras dores de cabeça até encontrar uma solução.

Quais são os benefícios trazidos pela certificação?

A Certificação de cabeamento estruturado garante, por exemplo, que o comprimento dos cabos e os conectores estejam em conformidade com os requisitos ideais para evitar interferências, ruídos ou outros defeitos na comunicação dos sinais de dados e voz.

Todos esses testes são imprecindiceis para garantir a qualidade, performance e padronização de cada categoria de cabeamento instalada em sua empresa.

Além de verificar a qualidade do material de cabeamento adquirido, a qualidade de mão-de-obra utilizada na instalação e a verificar a compatibilidade com as aplicações de rede pretendidas.

Quais Informações que podem ser detectadas via certificadora?

  •  PS-ELFEXT (Power Sum ELFEXT);
  •  PS-NEXT (Power Sum NEXT);
  •  PS-NEXT (Power Sum NEXT);
  •  Linha Cruzada (NEXT, Near End Crosstalk);
  • Perda de retorno e inserção (atenuação);
  • Atraso de propagação
  • Desvio de atraso de propagação (Delay Skew);

Após essas informações esperamos que tenham entendido a importância da certificação de cabos em sua empresa, caso seja necessário buscar uma empresa especialista no assunto, a Wine Tecnologia tem um time de projetos à sua disposição para ajudar a encontrar a solução.

Como adequar sua empresa à LGPD

Mais de 75% das empresas no Brasil dizem não estar preparadas para a Lei Geral de Proteção de Dados, que entrará em vigor em agosto deste ano. 

Nosso país tem um histórico negativo a respeito aos dados dos usuários, uma das nações que mais vem sofrendo com ataques cibernéticos no mundo. Segundo informações do CGI (Comitê Gestor da Internet).

Baseada nessas informações, nós da Wine Tecnologia decidimos preparar algumas dicas que poderão ajudar na implantação e na adequação à LGPD em sua empresa.

São elas:

1 – Criação de um comitê 


Importante contratar uma empresa terceira ou até mesmo preparar uma equipe dentro do ambiente tecnológico, TI e do jurídico para se encarregar desse processo e da adequação.

2 –  Processo de conscientização interna

Considerando que os responsáveis pela segurança de dados repassem informações e normas importantes criadas para que nenhuma infração seja cometida.

Para isso pode ser utilizado treinamentos e palestras internas, para conscientização de equipes e líderes.

3 – Faça um mapeamento de seus dados

Fundamental saber onde estão todos os dados armazenados, coletados e por onde todos eles passaram até chegar ao servidor da empresa. Além de aderir um policiamento constante ao acompanhar dados novos e os já existentes.

Fazendo o mapeamento certamente será mais fácil identificá-los, protegê-los.

4 – Reforçar a política de segurança da empresa 

O Responsável pelo controle ou empresas terceiras responsáveis, devem repassar 

materiais e normas de segurança para todos os colaboradores dentro da corporação. Para que todos estejam em conformidade e cientes de todos os procedimentos isso engloba todos os níveis hierárquicos dentro da empresa.

Como mostrar profissionalismo e ter etiqueta em uma videoconferência

Em um mundo cada vez mais digital e interativo dentro da internet, a necessidade de utilizar videoconferência teve um aumento considerável.

Seja para reuniões de negócios, para mensurar resultados e até mesmo para fazer aquele bate-papo com profissionais e equipes de sua empresa.

Essa aceleração veio através de uma necessidade que a pandemia trouxe para o mundo em 2020, onde muitos profissionais passaram a realizar suas tarefas via home office.

Porém na prática, às vezes muitos profissionais se esquecem de manter a postura profissional na hora da videoconferência, não é mesmo?

Separamos aqui dicas que poderão ajudar você a marcar uns pontinhos a mais na hora daquela chamada de vídeo.

1 – Vista-se como se estivesse em um dia comum no escritório da empresa

Antes da pandemia chegar à sua rotina de trabalho ao participar de reuniões importantes de negócios, eram pensadas para causar de certa forma uma boa impressão para aumentar suas chances na hora de fechar uma venda e até mesmo uma parceria, não é mesmo? 

Através de uma reunião via videoconferência não seria diferente, recomendamos que utilize trajes sociais assim como seu antigo hábito em sua rotina antiga de trabalho.

2 – Olhe para pessoa do outro lado da tela

Ao olhar para uma pessoa no momento em que você precisa entender suas dúvidas e problemas é extremamente fundamental para passar confiança, na hora de oferecer soluções, serviços, mensurar resultados entre outras informações que deseja repassar aos seus ouvintes.

3 – Ambiente e fundo da videoconferência

Escolher um ambiente agradável e silencioso na hora da vídeo chamada deve ser bem analisada, pois facilitará em questões de ruídos, iluminação entre outros fatos que possam atrapalhar na hora da sua reunião virtual.

4  – Evite Interrupções 

Como muitos profissionais passaram a trabalhar em casa, suas famílias também passaram a vivenciar essa rotina, devido aos filhos, esposas e até mesmo animais de estimação estarem presentes em seu novo ambiente de trabalho, podendo causar interrupções inesperadas.   

5- Não digite no momento da videoconferência

Até sua própria digitação gera um ruído incômodo para quem está do outro lado da tela. Caso precise anotar durante a reunião, escreva num papel ou coloque o microfone do computador no mudo.

6- Não saia sem avisar

Evite retirar-se no meio da conferência. Caso você tenha um compromisso inadiável, peça licença e saia.

Dicas para tornar o e-mail corporativo mais seguro

Qual profissional ao abrir sua caixa de e-mail corporativo não se deparou com aquele famoso link suspeito e até mesmo duvidoso enviado por um endereço de e-mail estranho.

Um grande vilão que pode comprometer dados e outras informações de sua empresa, mas afinal, como se prevenir e não cair em práticas de má fé como essas?

Separamos aqui algumas dicas que podem ajudar seus colaboradores a não caírem em golpes assim. 

1- Criação de boas práticas de utilização de e-mail corporativo 

Utilizar um meio de conscientização para todos os colaboradores é de extrema importância, pois nem todos possuem um certo conhecimento para distinguir um e-mail malicioso de um totalmente comum. 

Sem falar que alguns podem ter dificuldades para utilizar a ferramenta de e-mail disponibilizada pela corporação. 

Criar um manual de boas práticas certamente irá ajudar na conscientização da utilização da caixa de e-mail e até mesmo poderá dar um norte de como o colaborador pode usar e entender melhor a ferramenta.

2-  Verificar fontes antes de abrir um e-mail duvidoso

Uma das práticas mais utilizadas por cibercriminosos para conseguir acesso a dados da empresa, são através dos famosos arquivos anexados ao e-mail.

Ao baixar um determinado arquivo em qualquer máquina dentro do ambiente da empresa, irá acarretar pequenos, médios e até mesmo grandes problemas para a rede do local.

3 – Filtros Antispam

O trabalho de softwares como esse é fazer uma análise constante sempre que um e-mail não confiável é enviado. Ferramenta de ajuda indispensável em muitas empresas e que de certa forma ajuda a manter a rede local mais segura.

Além dessas 3 dicas, recomendamos que periodicamente sejam realizados backups de dados e informações importantes, para que em caso de invasão e até mesmo motivos piores devido a um e-mail como esse, a rede corporativa não sofra impactos graves e que possa trazer custos elevados para soluciona-los.

Caso necessite de uma empresa para ajudar a preparar a segurança da informação de sua empresa, conte com a Wine Tecnologia.

Temos profissionais qualificados prontos para atuar e deixar a rede da sua empresa mais segura.

Tipos de Firewall

Tipos de Firewall

Em nossa matéria anterior falamos um pouco da importância de investir em um sistema de firewall eficiente em sua empresa.

Você pode acompanhar e rever essas informações clicando (aqui).

Nesse novo artigo iremos mostrar os tipos e falar um pouco mais sobre cada um deles, para que assim você possa analisar e implantar o tipo de firewall mais eficaz em sua rede.

Firewall de Hardware

Conhecido como firewall de dispositivo é ligado diretamente em uma rede interna ou externa.

Diferente do firewall de software, o firewall de hardware tem seus recursos e não consome nenhuma CPU ou RAM dos dispositivos host. Utilizado como um dispositivo físico que serve de gateway.

Muito utilizado por médias e grandes empresas que possuem infraestrutura de TI e diversos computadores ligados a ela. Essa solução é muito eficaz do que instalar software individual em cada dispositivo.

Firewall de Software

Instalado diretamente no host e conectado a um dispositivo específico, ele necessita utilizar seus recursos para funcionar, consequentemente é inevitável o uso de parte da RAM e da CPU do sistema.

Caso tenha diversos micros conectados em sua rede e na sua estrutura corporativa, é necessário efetuar a instalação em cada um desses dispositivos.

Lembrando que ele deve ser compatível com o host e também precisa ser configurado individualmente, as vantagens de firewalls de software é que eles podem diferenciar programas enquanto filtram o tráfego de entrada e saída.

Firewall de Filtragem

Utilizado para verificação de segurança conectado em switches e roteadores ele monitora o tráfego de rede filtrando os pacotes recebidos de acordo com as informações que eles carregam.

Esse tipo de firewall decide se um pacote deve ou não ter acesso a rede. Para isso, ele inspeciona o protocolo, endereço IP de origem, IP de destino, porta de origem e porta de destino.

Firewall Proxy

Essa modalidade de firewall trabalha como um intermediário entre sistemas internos e externos mantendo a comunicação através da internet.

Assim fazendo a proteção da rede encaminhando solicitações do cliente original e mascarando-a como sua. Proxy significa servir como um substituto e, consequentemente, esse é o papel que desempenha. Ele substitui o cliente que está enviando a solicitação.

Durante uma solicitação feita pelo cliente para acessar uma pagina web, essa mensagem é interceptada pelo servidor proxy.

O proxy encaminha a mensagem para o servidor da web, fingindo ser o cliente. Isso oculta a identificação e a geolocalização do cliente, protegendo-o de quaisquer restrições e possíveis ataques.

Dicas de rede estruturada para sua empresa

Todos nós profissionais e entendedores do mundo de TI sabemos da importância de uma rede bem estruturada. Aliada da infraestrutura de sua empresa e principal responsável pela comunicação de dados.

Decidimos deixar aqui algumas dicas e informações importantes para ajudar ou até mesmo melhorar o desempenho de sua TI.

Para montar uma estrutura de rede de alta capacidade e confiável, é necessário que sua equipe tenha atenção em alguns pontos abaixo:

1 – Infraestrutura Física 

A primeira etapa do projeto de rede é reconhecer todo o espaço disponível para mensurar a quantidade de equipamentos necessários na infraestrutura local. 

2 – Capacidade

Saber a quantidade de pessoas é importante para definir a capacidade que será instalada, para isso é preciso projetar e calcular o número de pessoas que irão utilizar a rede, contabilizando a quantidade atual e também a futura.

3 – Matéria Prima 

Além das duas informações anteriores serem fundamentais para construção e a elaboração da estrutura da rede do local, a quantidade de insumos também devem ser consideradas, como por exemplo: Metragem de cabos de redes, switches, patch cord, racks, servidores, computadores e assim por diante. 

Com tudo isso, sua equipe de TI terá mais assertividade na compra dos itens e evitar compras em excessos.

4 – Rede Elétrica 

Aliada de toda a parte da infraestrutura de TI e ligada diretamente ao funcionamento de todos os componentes ligados à sua rede, é fundamental uma análise e também uma boa instalação elétrica no local.

5 – Redundância

Sabemos que todos os sistemas estão sujeitos a falhas e até mesmo imprevistos, o grande vilão da rede elétrica são as quedas de energia. Para isso recomendamos sistemas capazes de prevenir os impactos dessas quedas, para que assim seus colaboradores não tenham impactos na operação durante seu dia a dia.

6 – Segurança da Informação 

Outro ponto importante é a segurança da sua rede local, após toda a montagem da infraestrutura de sua rede agora chegou o momento de deixa-la mais segura e para garantir isso, sugerimos que invista em: Firewall para aplicações de políticas de acesso e controle de consumo de banda, sistema de proteção a ataques e vírus.

Gostaram de nossas dicas e sugestões? 

Caso precisem de uma ajuda para adaptar e até mesmo montar parte de sua estrutura de TI, entre em contato com nossa equipe especializada.