tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Sistema de Ponto Eletrônico com Biometria

 Com o crescente aumento da tecnologia, muito do que fazemos hoje no papel, já tem alguma alternativa de forma automatizada. Um exemplo disso, é o livro de ponto. Muitas empresas, ainda utilizam o caderno para registrar a entrada e saída dos funcionários em sua jornada de trabalho.

 Dessa maneira, torna-se fácil que seja informado horários que não sejam reais, e para complicar ainda mais, tirar relatórios é muito trabalhoso, com grandes chances de erro.

 Uma alternativa interessante, é criar um sistema automatizado para todo o processo. Ou seja, o registro de entrada e saída dos funcionários, e a criação automatizada dos relatórios individualizado de cada um.

 O sistema é bem simples. Com um leitor de biometria digital em algum ponto da sua empresa, o funcionário toca esse leitor e o sistema registra sua entrada ou saída. O responsável pela coleta dessas informações, acessa via web o sistema, e gera os relatórios necessários para cada funcionário.

 Se sua empresa utiliza o sistema de banco de horas, essa solução também vai ajudar muito, pois calcula automaticamente a diferença entre as horas trabalhadas no mês com as horas obrigatórias a serem cumpridas.

 Todo o sistema é opensource, baseado na plataforma Linux, e não requer nenhum hardware de alta capacidade para sua ativação.

 Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Problemas com provedor de e-mail? Monte o seu próprio servidor de e-mail.

O e-mail, ultimamente tem sido um dos pincipais canais de comunicação nas empresas. Com ele, as trocas de informações entre funcionários, clientes, fornecedores, colaboradores, entre outros, se tornaram muito mais rápido, mais fácil de utilizar e o mais importante, com custo baixo, acessível para todos.

Com todas essas vantagens, o uso do e-mail se propagou rapidamente, e praticamente se tornou essencial para o dia-a-dia das corporações. Essa ferramenta funcionando de forma estável, confiável, e segura, garantem o bom trabalho dos usuários e o sucesso da corporação.

Agora, no cenário contrário, grandes trantornos e dificuldades traz para as empresas. Ultimamente, o que mais temos vistos são reclamações das empresas juntos a seus provedores de e-mail:

  • É o provedor que fica indisponível;
  • São e-mails que não são entregues para o(s) destinatário(s);
  • São e-mails que não são recebidos devido a filtros de anti-spam mal configurado;
  • A dificuldade para entrar em contato com o suporte técnico;
  • São e-mails que desaparecem da sua caixa de entrada;
  • O pouco espaço disponível para suas mensagens;
  • Entre outras reclamações junto aos provedores

Como vimos, os e-mails tem grande importância para a rotina das empresas, e é por esse motivo, que precisamos ter uma grande confiança no provedor, pois a nossa porta de comunicação, passa por eles.

Como sugestão para fugir dos provedores, seria a sua empresa ter total autonomia nos assuntos relacionados a e-mail. Ou seja, se você tem seu próprio servidor de e-mail, sua empresa terá condições de saber se seus e-mails estão sendo enviados realmente, se o seu filtro de anti-spam/anti-virus esta atualizado com as mais recentes tecnologias, você poderá auditar as mensagens, enfim, uma série de vantagens sua empresa terá.

O grande problema de ter seu próprio servidor de e-mail antigamente era o custo, você teria que investir em links de internet dedicados, com garantia de pleno funcionamento, teria que investir num hardware poderoso, teria que investir em treinamento de funcionários ou consultoria, e esses custos eram mais pesados, tempos atrás.

Atualmente existem outras alternativas para criar seu próprio servidor de e-mail. Se sua empresa tem condições de investir num link dedicado, pode-ser instalado um servidor de e-mail com suporte a anti-virus, anti-spam, controle de anexos, entre outras funções. Agora, se a empresa não tiver condições no momento de investir em um link dedicado, você tem como opção por um custo acessível, utilizar um servidor conectado em datacenters, no qual, você aluga o modelo específico de servidor, e toda a administração e instalação dos serviços é sob seu controle, assim, você tem um servidor de e-mail específico para suas necessidades, e o mantém operacional 100% do tempo.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

Pare os ataques na sua rede antes mesmo que eles ocorram

Ao colocarmos nossos servidores e serviços na Internet, recebemos inúmeras vantagens, como facilidade no acesso a informação, flexibilidade, rapidez, agilidade, entre outros ganhos que essa ferramenta nos fornece. Ao implantarmos essa solução, normalmente, planejamos uma segurança nesses acessos. Mas com o tempo, será que ainda estou seguro? Será que ninguém conseguiu burlar minha segurança? Será que não estou hospedando nenhum invasor na minha rede?

Para responder essas perguntas, o administrador de sistema, precisa ficar sempre auditando as regras de firewall e segurança, lendo logs de acesso, trocando senhas dos usuários, e muito mais serviços que consome o tempo do seu funcionário, que poderia estar desenvolvendo em outros projetos mais rentáveis.

Atualmente, a maioria dos invasores (hackers/crackers), gostam de entrar na sua rede e ficar o mais oculto possível. A maior parte deles, depois que invadiu o seu servidor, instalam programas que capturam senhas e informações de usuários da internet, como acessos de bancos, números de cartões de crédito, senhas de e-mails, entre outros. Portanto, nesse caso, não é interesse do hacker/cracker mostrar que invadiu, pois assim, conseguirá captar o máximo de informações que puder.

E como eles conseguem achar meu servidor, minha rede, e ainda assim me invadir? A resposta é bastante simples, existem inúmeros programas que se encontram na internet chamado de Força Bruta (Brute Force). Esses programas, primeiro varrem dentro de várias faixas de IP, redes que tenham portas de acessos abertas (normalmente empresas que possuem acessos externos, possuem essas portas). Depois que achou os IP's que possuem essa vulnerabilidade, o programa baseado de um dicionários de milhares e milhares de palavras, fica tentando quebrar a senha do seu servidor, ele pode tentar isso por vários dias, até conseguir entrar. Depois que obteve sucesso, entra no seu servidor e instala esses programas que rouba informações.

Para se prevenir contra esses programas, existe ferramentas que ficam monitorando tentativas dessas quebras de senha no seu servidor, e automaticamente bloqueia o IP de quem esta tentando invadir. Ou seja, se um invasor possui o IP 200.200.200.200, e se ele fica tentando quebrar a senha, o servidor reconhece que estão querendo conectar a qualquer custo ele, e automaticamente, bloqueia no firewall esse IP 200.200.200.200, e assim o invasor, não consegue nem mais chegar no seu servidor.

Esse sistema não protege apenas tentativas de acesso no protocolo ssh, mas também em outros protocolos, como ftp, imap, pop, smtp. Ele também é extensivel  permitindo que você monitore um número ilimitado de serviços simplesmente fornecendo o arquivo de logs e um padrão de pesquisa simples.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Treinamento a distância - Ensine em qualquer lugar do mundo

Com a facilidade e o baixo custo de acesso a Internet, novas tecnologias se solidificam no seu uso, trazendo grandes beneficios aos provedores  e usuários desses novos sistemas. Um dos conceitos que vem ganhando cada vez mais força, é o EaD (Educação a distância), que é a modalidade de ensino que permite que o a pessoa que esteja recebendo o treinamento, não esteja fisicamente presente dentro de uma sala de aula por exemplo, e permite também que se estude em tempo distinto.

A conexão entre professor e aluno se dá por meio de tecnologias, como a Internet, dentro de um portal de ensino, o professor prepara todo o conteúdo, e os alunos ou aprendizes, acessam essas informações e pode interagir com o professor ou os outros alunos.

A Educação a distância apresenta inúmeras vantagens, ela pode atender uma população numerosa, dispersa geograficamente, oferecendo oportunidades de formação a essas pessoas. É um sistema flexível que elimina os requisitos de espaço, de tempo, e de ritmo, comuns no  modelo tradicional. Com isso, garante a permanência do estudante em seu próprio ambiente de trabalho ou familiar.

Podendo estudar em seu ambiente de trabalho, o aluno consegue uma formação teórico-prática ligado à experiência e em contato direto com a atividade profissional que se deseja aperfeiçoar. 

No mundo opensource, existe um sistema totalmente propagado pelo mundo do EaD e muito bem aceito. Ele se chama Moodle - sistema de gerenciamento para criação de cursos onlines. Ele é um software livre de apoio à aprendizagem. Todo seu desenvolvimento é de forma colaborativa por uma comunidade virtual  do mundo inteiro e esta disponível em diversos idiomas.

Essa plataforma é ideal para suporte a Educação a Distância, apoio a cursos presenciais, formação de grupo de estudos e treinamento de professores. Apoiando os professores, o moodle elimina deixar material na copiadora da escola de ensino,  ou elimina que o professor envie arquivos enormes para uma quantidade grande de e-mails. Com o Moodle, o professor deixa todo o material disponível na sua disciplina de forma fácil, não exigindo muitos conhecimentos técnicos do professor e do aluno.

O Moodle possui uma leve semelhança com redes sociais, como o orkut, mas sua diferença é que se foco é a educação e a interação entre professores e alunos.

O Moodle, roda em diversos ambientes, como Linux, e tem como requisito a linguagem PHP. A MKNOD dá total suporte a instalação desse sistema:

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Não seja surpreendido, monitore o estado de seus HD´s

Cada vez mais somos dependentes da tecnologia. Praticamente todo nosso trabalho depende de equipamentos técnicos, para buscar e enviar  informações. Esses servidores que nos fornecem os dados ou nos libera o caminho para acessar esses dados, precisam ter um funcionamento mais que perfeito.

Enquanto esses servidores, estão operando normalmente, é natural que não se preocupe com ele, já que "em time que está ganhando nao se mexe".

Diferentemente do homem, um computador não reclama que está doente, ele "fica calado", até a hora que a doença vem para atacar de vez, matando o nosso servidor. O problema é que em muitos casos somos surpreendidos, e não temos opções de escolha, teremos que começar com um novo servidor a partir do zero, reinstalando tudo novamente, e torcer para que possamos recuperar os dados, além disso, sabemos que teremos que arcar com custos que não estavam previstos.

Um dos grandes problemas de pane em servidor, é o HD (disco rigido), pifar. Sem os discos, e dependendo da função que o servidor desempenha na rede, o prejuízo pode ser enorme, ainda mais se a empresa não possui uma rotina de backup, ou de espelhamento de discos. Outros problemas de hardware também são graves, mas é o HD, a peça mais importante no servidor, são neles que toda informação da vida da sua empresa estão presentes.

Sabemos que ninguem esta 100% seguro contra falhas, a qualquer momento podemos perder nossos HD´s. Mas o mais importante, é que não sejamos surpreendidos, que não cheguemos um dia para trabalhar e recebemos a notícia que nosso HD apresentou defeitos.

Por isso, existe uma ferramenta que fica checando o estado de saúde do seus HD´s, verificando a temperatura do mesmo, o espaço em disco, e o mais importante, checa se o HD têm trilhas defeituosas. Ou seja, antes que seu disco pare de funcionar de vez, você sera informado muito antes que ele não esta no seu melhor estado, e assim você poderá tomar providências da melhor maneira possível.

Esse sistema, monitora o HD, e caso algum problema for apresentado no disco, rapidamente os responsáveis pelo servidor, são informados por alertas (e-mail, alerta sonoro, etc), e a partir da informação do problema, podem ser executados manutenções no disco, e garantem assim sua empresa sempre funcionando e seus funcionários aptos a desempenhar suas funções.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

 

 

Rede lenta? Monitore sua velocidade em tempo real

Quantas vezes ao dia sentimos uma lentidão em nossa rede, e não sabemos onde está o problema? Entramos em velocímetros, para calcular a velocidade do link, só que nem sempre o resultado encontrado, é a resposta que gostaríamos de ter.

Ficamos também sem saber se nossa operadora de internet, está nos dando a real banda contratada. Nosso link pode estar com ruído na linha, nosso roteador pode estar segurando o tráfego, nossa rede esta mal projetada, enfim, são inúmeras as variáveis que possam estar causando essa lentidão.

Para chegarmos a uma solução rapida e eficaz, precisamos ir separando todas as variáveis por partes, e ir obtendo resultados um a um. A primeira delas seria saber a real velocidade que estamos usando em nossa rede no momento da lentidão.

Será que estou usando todo meu link contratado? Essa é a primeira pergunta que temos que fazer. Para se ter a real resposta, apresentamos uma solução eficaz, que monitora em tempo real, o consumo de sua rede, separado por interface.

 

 

De acordo com o desenho acima, temos a coluna das interfaces (placas de rede), a coluna do RX (recepção/upload), a coluna do TX (transmissão/download) e a coluna Total, que seria a soma do RX com TX. Já na última linha, temos o total geral de todas as interfaces.

Ou seja, essa tela é automaticamente atualizada a cada 500 ms (milisegundos), e irá nos mostrar como está nosso tráfego no exato momento.

Supondo que nosso link seja de 1024 Mbps para download e 600 Kbps para upload, e a nossa placa de rede que esta recebendo esse link seja a eth0, e estamos sentindo uma lentidão em nossa internet.

Ao abrirmos esse monitoramento, verificamos as taxas de TX e RX da interface que precisamos monitorar, e teremos o valor que estamos usando do link. De acordo com esse resultado, saberemos se estamos usando toda nossa rede ou não. Se não estivermos usando, vamos ver o qual motivo a operadora nao está nos dando o link contratado. Agora, se estivermos usando, vamos ver qual usuário ou serviço está consumindo toda nossa banda.

Além de monitorar a real velocidade do link, essa mesma solução pode mostrar online a taxa de erros de cada interface para descobrirmos possiveis falhas de hardware, e a velocidade por pacotes da rede.

Se tiver mais dúvida nessa solução, clique aqui e entre em contato conosco.

 

RackTables - Gerenciamento Inteligente de Racks

 Muitos administradores de redes e sistemas, mantém uma documentação bastante complexa dos racks, dispositivos, links, recursos de rede, entre outros. A maioria delas, são feitas em planilhas ou formulário pré-estabelecido, e toda a modificação é necessário atualizar em todos esses documentos, aumentando a chance de informações erradas.

 Esse sistema visa fornecer uma solução completa para esse problema. Os desenvolvedores desse projeto já tiveram que administrar, cerca de 50 racks, milhares de endereços IP, inúmeros equipamentos de rede, entre outros. Para manter essa documentação em várias planilhas, estava gerando um transtorno, então pensaram nessa solução inteligente.

 Dessa forma,  desenvolveram o RackTables, uma solução elegante e robusto para datacenter e gerenciamento de servidores ativos. Ele ajuda nos recursos de documentação de hardware, endereços de rede, espaços em rack, configurações de redes, e muito mais.

Ativando essa solução:

  • Você terá uma lista de todos os dispositivos que você possui;
  • Você terá uma lista de todos os racks e gabinetes;
  • Forma inteligente de montar os equipamentos no rack;
  • Documentar as portas físicas dos dispositivos e ligações entre eles;
  • Gerenciar endereços IP, atribui-los para os dispositivos e agrupá-los em rede;
  • Documento de seu firewall e NAT;
  • Descreva a sua política de balanceamento de carga e armazenamento de balanceamento de carga e configuração;
  • Coloque os arquivos para vários objetos no sistema;
  • Criar usuários, atribui permissões, e permite ou nega todas as ações que podem fazer;
  • Tudo etiquetado;
  • Pode acessar tudo isso de qualquer lugar do mundo.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

 

Segurança na navegação - Tenha um proxy de anti-vírus

 Atualmente, a maior porta de entrada de vírus e códigos maliciosos nas estações dos usuários, que por sua vez, contamina toda a rede da empresa, são os acessos a sites que possuem vírus / trojans, entre outras pragas virtuais. Muitas vezes, os usuários são enganados e redirecionados para esses sites com códigos maliciosos, e eles sem perceberem, são contaminados e acabam disparando esse vírus por toda a rede.

 Uma das soluções que pode ser utilizada, e todos conhecem é a utilização de um anti-vírus poderoso nas estações. Porém todos sabemos também, que muitos desses softwares os usuários não atualizam ou desativam, pois deixam a estação de trabalho mais lento.

 Uma alternativa, que tem sido bem vantajosa, é a integração de um anti-vírus com o proxy de internet (na maioria dos casos, o squid). Ou seja, os usuários, ao navegarem em qualquer site da internet, esses acessos serão filtrados pelo anti-virus, e só assim liberado para o usuário navegar. Como essa solução é instalada no servidor proxy da rede, o administrador de TI, só precisará manter atualizado esse software de anti-vírus, aumentando assim a segurança dos dados da rede.

 Dessa maneira, os usuários estarão utilizando a internet de forma mais segura e protegido contra fraudes e códigos maliciosos, melhorando o trabalho deles e poupando tempo dos administradores de rede para resolver esses problemas do mundo virtual.

 Os serviços utilizados para essa solução são baseados na plataforma Linux, integrando o squid e o software de anti-virus chamado Clamav, ambos opensource.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Receba automaticamente a lista de sites impróprios acessados na sua rede

Quando criamos nossa estrutura de controle de internet, colocamos uma lista enorme com bloqueio de sites inadequados, como pornográficos, bate-papo, vídeos, entre outros.

Podemos, até as vezes pegar já uma lista pronta da Internet para fazer isso de forma rápida. Só que como sabemos, a cada segundo que se passa, novos sites são criados, novos domínios são ativados, e se não atualizarmos sempre nossa lista, com o tempo vamos perdendo essa batalha. Além disso, a maioria dessa lista são de sites internacionais, e não capturam os sites de nossa língua.

Então, se tivermos que de tempo em tempo ficar analisando relatórios, para identificar sites que estão abertos, e atualizar nossa lista, podemos perder precioso tempo.

O ideal é, portanto, receber automaticamente uma relação dos sites que tem conteúdo impróprio e foram acessados na sua rede. Com base nisso, o responsável pelo controle de internet da sua empresa, toma as medidas necessárias para fechar esses acessos.

Lista de sites impróprios

A solução funciona de forma bastante simples. De acordo com uma lista de palavra chaves de sites com conteúdo impróprio, o servidor procura se houve algum acesso em algum site que contém essas palavras chaves definidas, e se tiver, cria uma lista e envia por e-mail para o responsável.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.

Criptografia de disco - Tenha seus dados bem seguros

Quando planejamos estruturar a nossa rede, procuramos utilizar ferramentas e serviços que bloqueiam a entrada de intrusos, tanto de forma remota quanto local, implantamos firewall, regras de acessos a determinadas pastas, bloqueios de pen-drive, auditoria de conexões, entre várias alternativas.

Tudo isso é válido, porém se os dados são extremamentes confidenciais, precisamos ter a segurança que essas informações não estejam disponíveis, caso alguma pessoa não autorizada tenha o acesso fisico do disco.

Em resumo, suponha que depois que você implantou toda a segurança lógica da sua rede, como escrevemos acima, com firewall, políticas de acessos, entre outros serviços, sua empresa sofra um assalto por exemplo, e roubem o seu servidor. Com isso, todos os dados do seu disco estarão disponíveis para que sejam utilizados da forma que eles quiserem, e hoje em dia, existem informações valiosas, e não seria dificil, um concorrente recompensar muito bem por esses dados.

Para que não tenhamos essa vulnerabilidade, primeiramente precisamos ter uma segurança reforçada no acesso físico aos servidores. E segundo, podemos criptografar o disco, principalmente nas partições onde ficam as informações confidenciais da empresa.

Em resumo, e a criptografia de HD estiver ativo no servidor, e caso, esse HD seja roubado, ou acabe nas mãos de pessoas não autorizadas, para os dados serem acessados, será necessário quebrar essa criptografia com um chave de tamanho variável (O padrão é 256 bits)

Esse mesmo conceito, pode ser aplicado, nas informações sensiveis, armazenadas em celulares, pen-drives, PDA´s, entre outras mídias removíveis e móveis.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.