terça-feira, 26 de fevereiro de 2019

eSocial: Passa a incluir o optante pelo Simples Nacional, Produtor Rural entre outras



Chegou a hora dos empregadores optantes pelo Simples Nacional, dos empregadores pessoa física (exceto doméstico), dos produtores rurais pessoa física e das entidades sem fins lucrativos se integrarem ao Sistema de Escrituração Digital das Obrigações Fiscais, Previdenciárias e Trabalhistas (eSocial).

Esses empregadores compõem o chamado terceiro grupo de integração ao sistema e de acordo com o cronograma de implantação, nessa primeira fase, deverão prestar informações relativas ao cadastro e as tabelas do empregador.

A segunda fase se iniciará em abril, e nesse momento, os empregadores passam a ser obrigados a enviar informações relativas aos trabalhadores e seus vínculos trabalhistas (eventos não periódicos). Ex: admissões, afastamentos e desligamentos.

O eSocial tem como objetivos, entre outros, simplificar processos, garantir maior segurança jurídica e maximizar o tempo ao reduzir a entrega de diversas obrigações por apenas uma operação.

Para o trabalhador, o eSocial pretende garantir a maior efetividade de direitos trabalhistas e previdenciários e maior transparência referente às informações de contratos de trabalho.

Dessa forma, empregadores do terceiro grupo podem trazer seus colaboradores para o e-Social e integrá-los aos mais de 24 milhões de trabalhadores já registrados no sistema.

                                                                      fonte: JORNAL CONTÁBIL

segunda-feira, 25 de fevereiro de 2019

EXPLICANDO A MÁSCARA DE REDE




Um dos conceitos que mais confundem os responsáveis pela configuração de uma rede IP é a máscara de rede. Neste artigo, vamos explicá-la e assim evitar erros na configuração da rede.



Endereço IPv4

O endereço IP versão 4 é composto de 32 bits (4 bytes) que são representados por 4 números decimais separados por pontos.

Exemplo:11000000    10101000    00001010    01010000      192        .       168        .         10         .        80

O endereço IP é composto de duas partes: alguns dos 32 bits identificam a rede e os bits restantes identificam o nó dentro da rede. O número de bits que representam tanto a rede quanto o nó são variáveis. Isso dá uma flexibilidade para criar redes e subredes maiores ou menores, conforme a necessidade..

Quando um nó quer se comunicar com outro na mesma rede, ele fala diretamente com o nó destino. Mas se o nó estiver em outra rede, é preciso encaminhar a mensagem a um roteador. Para saber se um nó está na mesma rede, comparamos os bits da rede: se forem iguais, está na mesma rede, caso contrário em outra.

Para indicar o número de bits que representam a rede, usamos a máscara de rede.

Máscara de rede

A máscara de rede, como o endereço IP, é composta por 32 bits e é representada da mesma maneira, ou seja, 4 números decimais separados por pontos. Na máscara de rede, os bits correspondentes ao endereço da rede possuem o valor 1 e os bits do endereço do nó valem 0.

 Por exemplo, se usarmos 24 bits para identificar a rede,  a máscara tem a seguinte forma:
11111111   11111111    11111111    00000000      255        .       255       .         255       .        255

No endereço 192.168.10.80, se a máscara for 255.255.255.0, o endereço da rede é 192.168.10.0 e todos os nós cujo endereço começar com 192.168.10 estarão nessa rede.

Uma notação mais compacta  para um endereço de rede é usar o endereço da rede seguido do número de bits da máscara (ao invés de escrever a máscara com 4 números decimais). Assim a rede acima poderia ser identificada como 192.168.10.0/24.

É importante observar, que o número de bits da máscara de rede não é sempre múltiplo de 8 e, portanto, nem sempre é imediata a identificação da rede com os números decimais do endereço.
Por exemplo, suponha uma rede com máscara de 26 bits:

11111111   11111111    11111111    11000000      255        .       255       .         255       .        192

Nesse caso os nós 192.168.10.8 e 192.168.10.24 estão na mesma rede. Mas o nó  192.168.10.193 não está. Podemos observar isso ao examinarmos os bits do endereço. Os bits 25 e 26 nesse caso são diferentes:  00 e 11 respectivamente.

11000000   10101000    00001010  00001000      192       .       168       .         10        .        8
11000000   10101000    00001010  11000001      192       .       168       .         10        .      193

Como fica no IPv6

No caso do IPv6 o endereço de rede é de 128 bits. Na terminologia IPv6, o prefixo do endereço é a parte que identifica a rede. Assim como no IPv4, o tamanho do prefixo é variável e representado por um número decimal precedido por / no final do endereço.

Os endereços IpV6 são representados por 8 campos hexadecimais de 16 bits separados por 2 pontos.
Ex:  2001:DB8:CACA:FACE:1111:2222:3333:4444/64

ConclusãoObviamente, entender máscaras de rede é fundamental para evitar erros de configuração. É um conceito simples,  mas infelizmente muitas vezes ignorado.

                                                                        FONTE: WINCO SISTEMAS
                                             TI PARA NEGÓCIOS LEVADO A SÉRIO


sexta-feira, 22 de fevereiro de 2019

[E-BOOK] IMPLANTAÇÃO DE SOFTWARE ERP

[E-BOOK]



Você sabe como garantir a eficiência no processo de implantação de um software ERP na sua empresa? Baixe nosso material e entenda questões essenciais para quem busca implantar um ERP de forma tranquila e harmoniosa, economizando tempo e dinheiro e fazendo com que os funcionários acreditem a cada dia mais no negócio.

quinta-feira, 21 de fevereiro de 2019

DIAGNÓSTICO DE REDES



Quando há problemas na rede, pode ser muito difícil o diagnóstico pela quantidade de elementos que podem falhar, sendo que todos são importantes para o seu funcionamento.

  • A rede física: cabos, switch, AP, link com a internet e outros.
  • Servidores: DNS, DHCP, AD, Proxy.
  • Roteadores e firewall
No caso de problemas, o primeiro passo é diagnosticar a rede. Recomenda-se as seguintes verificações:

Conectividade


Ping

Verifica se o computador consegue falar com o gateway, firewall ou proxy.
O Ping é um comando que envia um pacote ICMP de “echo reply” e espera a resposta. Além de indicar se o nó responde ou não, ele mostra o tempo que o pacote ir e voltar ao destino. É uma forma de testar a velocidade da rede. Ele permite definir o tamanho do pacote ICMP e o número de repetições.

É importante observar que muitas vezes os firewalls o bloqueiam.

Há versões para o Linux e Windows (a sintaxe é um pouco diferente para cada um dos sistemas – use “ping -h” em ambos os casos para ver sintaxe).




Traceroute

Se o problema for no acesso à internet, use traceroute (tracert no Windows) para determinar onde é o problema.

O Traceroute é um comando que traça a rota até um destino. Com versões para Windows e Linux, no primeiro se chama tracert e no segundo, traceroute. A sintaxe pode ser vista  chamando o comando sem parâmetro.

Dica: às vezes é conveniente não converter o endereço IP em nome de domínio para ser mais rápido. Muitos roteadores não tem um nome associado ao próprio endereço IP. Para não fazer esta conversão, usamos o parâmetro -d no Windows e -n no Linux.

O tracert do Windows usa uma pacote ICMP, o mesmo do ping. Já no Linux, pode usar tanto o ICMP quanto o UDP ou TCP (por default o Linux envia um pacote UDP).


Na figura acima vemos o output do tracert no Windows. Podemos observar nos saltos 15, 16 e 17 que não houve resposta e não podemos saber o endereço desses roteadores. Provavelmente esses roteadores não retornam mensagem de erro.



DHCP

Com o comando ipconfig (Windows) ou ifconfig (Linux) verificar se o DHCP está configurando os parâmetros de rede corretamente.

Exemplo de ifconfig.

DNS


Se conseguimos a conexão através do endereço IP e não pelo nome, o problema deve ser no DNS ou o computador não está apontando para o DNS correto.

O comando nslookup, também disponível para Windows e Linux, ajuda a verificar o problema, pois permite testar o DNS e o obter informações de um domínio, host ou IP.

Por default, este comando usa o DNS configurado na máquina, mas isso pode ser modificado usando o comando server. Diferentes tipos de registros podem ser consultados com o comando. Na figura a seguir vemos exemplo de uso do nslookup.

Dica: Se precisarmos testar com outro DNS, podemos usar o 8.8.8.8 do Google.



Roteador, firewall ou proxy

Tentar se conectar como administrador nesses equipamentos e verificar se está tudo correto.

Serviços como e-mail, HTTP, etc

Com os comandos  wget e cURL podemos verificar as respostas dos servidores.

Wget é um comando para acessar páginas web através da linha de comando. É útil quando se precisa ver as respostas de um servidor pela linha de comando. Também pode ser usado em scripts para fazer backup de páginas.

Além de HTTP e HTTPS  o wget pode transferir arquivos via FTP. Está disponível para Linux e Windows.

cURL é um comando parecido com o wget mas entende mais protocolos como o IMAP e POP.

                                                                               FONTE : WINCO SISTEMAS
                                           TI PARA NEGÓCIOS LEVADO A SÉRIO

terça-feira, 19 de fevereiro de 2019

Aberto o prazo para envio das declarações da Relação Anual de Informações Sociais (Rais)



O documento subsidia o governo na elaboração de políticas públicas de emprego e no pagamento de benefícios aos trabalhadores


Começa nesta segunda-feira (18) o período para entrega da declaração da Relação Anual de Informações Sociais(Rais) de 2018. O preenchimento e envio desse documento é obrigatório para todos os estabelecimentos dos setores público e privado, inclusive para aqueles que não registraram vínculos empregatícios no exercício. O prazo final é 5 de abril.

Rais é a fonte de informação mais completa sobre empregadores e trabalhadores formais no Brasil. Nela constam dados como o número de empresas, em que municípios estão localizadas, o ramo de atividade e a quantidade de empregados. Ela também informa quem são os trabalhadores brasileiros, em que ocupações estão, quanto ganham e qual o tipo de vínculo que possuem com as empresas.

Segundo o coordenador de Identificação Profissional e Estudos da Secretaria de Trabalho do Ministério da Economia, Mário Magalhães, a declaração da Rais é de extrema importância para trabalhadores, empregadores e para o governo. “É importante respeitar essa data para que nenhum trabalhador ou empregador sofra prejuízo.

 O trabalhador que não estiver cadastrado na Rais não terá como sacar o Abono Salarial e o Seguro-Desemprego, e poderá ser prejudicado na contagem de tempo para a aposentadoria e outros direitos trabalhistas”, salienta o coordenador.

Quem não entregar a declaração da Rais no prazo estabelecido ou fornecer informações incorretas pagará multa. Os valores, que variam conforme o tempo de atraso e o número de funcionários, vão de R$ 425,64 a R$ 42.641,00.

Quem deve declarar – Todas as pessoas jurídicas que estavam com CNPJ ativo na Receita Federal no ano passado, com ou sem empregados; estabelecimentos com Cadastro Específico do INSS (CEI) que possuem funcionários; órgãos e entidades da administração direta e indireta dos governos federal, estadual e municipal; condomínios e cartórios extrajudiciais.

 Os Microempreendedores Individuais (MEI) só precisam declarar a Rais se tiverem empregados.

Novidades – Neste ano, a Rais tem algumas particularidades: a inclusão das informações relativas aos novos identificadores dos empregadores – o Cadastro Nacional de Obras (CNO) e o Cadastro de Atividade Econômica da Pessoa Física (CAEPF) – e a liberação das faixas do NIT (Número de Inscrição do Trabalhador) na recepção do identificador do trabalhador, além de ajustes nos campos relacionados às novas modalidades de emprego criadas a partir da modernização trabalhista.

Como declarar – A portaria nº 39/2019, que trata das regras para declarar a Rais 2018, foi publicada no Diário Oficial da União no último dia 15. A declaração da Rais deverá ser feita somente via internet. Para fazer a declaração, é preciso utilizar o programa GDRAIS 2018, disponibilizado no site www.rais.gov.br a partir desta segunda-feira (18). Estabelecimentos sem vínculos empregatícios no ano-base devem fazer a Declaração da Rais Negativa Web.

 Todas as orientações sobre como fazer a declaração podem ser encontradas no Manual da Rais 2018, disponível no site.

                                                                      Fonte: Ministério da Economia/Portal Contabeis

segunda-feira, 18 de fevereiro de 2019

O papel da política de backup na governança de TI




governança de TI define processos, metodologias, responsabilidades e ferramentas necessárias para alinhar as decisões do time de tecnologia com as necessidades de negócios.

Além de planejar como os colaboradores, clientes e fornecedores serão apoiados diariamente pelo uso de recursos tecnológicos, a governança visa mitigar riscos e aumentar a produtividade de todos os usuários.

A política de backup precisa ser definida exatamente na estratégia de diminuição de riscos. Afinal, sua função é garantir a disponibilidade de cópias de segurança quando elas forem necessárias.


Os 5 questionamentos para a definição de uma boa política de backup

1. Quais dados precisam ser copiados?


Nem todos os dados possuem a mesma importância para a empresa. Por exemplo, a área administrativa tem a obrigação legal de guardar os comprovantes de recolhimento de impostos por no mínimo 5 anos para evitar multas. Outros documentos e registros podem precisar de menos  tempo para serem descartados.


Por isso, avalie junto aos diversos setores da empresa quais são os documentos, qual é a importância deles e o tempo de retenção que cada um deve ter. Analise a frequência com que surgem novos arquivos daquela categoria e mapeie quais serão os impactos de perdê-los.

2. Onde podem ser copiados?


Na nuvem, em fita, em disco ou em um servidor de redundância? Você deve indicar o dispositivo conforme a importância do dado e a necessidade da sua rápida restauração em caso de paradas nos sistemas principais. Leve em consideração que a recuperação das cópias de segurança feita em mídias físicas pode levar mais tempo do que no backup em nuvem, por exemplo.

3. Qual é a rotina de backup?


Há empresas que usam uma rotina diária de backups incrementais, ou seja, copiam apenas os arquivos que sofreram alteração desde a última cópia. Outras utilizam períodos menores dependendo da quantidade de arquivos que são criados ou manipulados em seus departamentos.


A rotina deve ser estabelecida com base no volume de arquivos importantes utilizados por seus colaboradores na execução de seus trabalhos.

4. Quem executa o backup e as restaurações?


A equipe de TI pode executar a rotina completa ou usar um software para automatizar o backup, ficando responsável apenas pelas restaurações. Outra opção é contratar um serviço terceirizado para gerenciar esse processo.


Normalmente uma empresa terceirizada consegue automatizar os processos, monitorar se as rotinas de backup estão acontecendo conforme as definições da política e otimizar o consumo do espaço necessário para o armazenamento.


Aqui vale pensar na relação custo-benefício e na agilidade para restabelecer os dados quando necessário.

5. Quais são os custos?


A última parte do plano é dimensionar o tamanho dos arquivos a serem copiados, a taxa prevista de crescimento em Gigabytes para as cópias de documentos e os dispositivos necessários para suportar o backup. Depois disso, aponte os custos financeiros da estratégia.


Quase sempre o custo de manter o backup é infinitamente menor do que as despesas com o impacto de perder os arquivos.



Conclusão


Definir uma política de backup deve ser uma das primeiras tarefas da governança de TI. Afinal, as cópias de segurança são recursos que apoiam outras estratégias, como a de Disaster Recovery.


Colocar essa estratégia em ação será muito mais simples e eficaz após a área de TI ou um parceiro ter documentado quais dados, onde, como e quem executa o backup de sua empresa.


                                                                                   FONTE: TECLÓGICA
                                                TI PARA NEGÓCIOS LEVADO A SÉRIO

sexta-feira, 15 de fevereiro de 2019

PROTEGENDO A SUA REDE




Computadores, internet, smartphones e todos os outros equipamentos de conectividade fazem parte do dia a dia das empresas, trazendo ganhos de produtividade e facilidade de comunicação dentro e fora do ambiente corporativo, além de novas possibilidades de serviços e produtos.

Mas eles precisam ser protegidos dos cibercriminosos que estão sempre procurando falhas para atacar redes (principalmente corporativas – que renderão mais lucros a eles e maiores prejuízos à empresa).
Os principais alvos desses ataques são:
  • Infraestrutura de rede (servidores, roteadores, firewalls, etc).
  • Computadores.
  • Credenciais (identificação dos usuários, senhas, etc).

Ataques à Infraestrutura

Como todos os dados entrando e saindo da rede passa pelos roteadores e firewalls, ao comprometer estes equipamentos, um hacker poderá:

  • Redirecionar o tráfego da rede (levando para sites falsos, por exemplo).
  • Capturar os dados que trafegam na rede.
  • Fazer ataques do tipo Man-in-the-Middle.
  • Atacar a rede interna.
  • Interromper a comunicação.
As seguintes recomendações ajudam a manter os roteadores e firewalls seguros:
  • Usar senhas seguras e sempre trocar a senha padrão de fábrica.
  • Restringir o acesso pela rede externa.
  • Se não for necessário, desabilitar os protocolos de roteamento.
  • Manter o software/firmware atualizado.
Manter as senhas padrão dos equipamentos são uma das falhas mais comuns. O caso Robert Moore, preso em 2007, ficou famoso por vender serviços de VoIP usando roteadores hackeados de alguns provedores. A principal falha explorada foi justamente o uso de senhas padrão.

Ataque aos Computadores

Costumam ser feitos através de acessos não autorizados usando: credencias roubadas, infecção por malware e exploits às falhas se segurança no sistema operacional e aplicativos.

Para manter os servidores seguros recomendamos:
  • Restringir o acesso pela rede  aos acessos necessários.
  • Gerenciar contas e usuários:
    • Apagar contas de funcionários que deixaram a empresa ou não precisam mais de acesso.
    • Restringir os privilégios não necessários das contas dos usuários.
  • Aplicar atualizações de segurança.
  • Usar antivírus e firewall. 

Ataques a credenciais

 O roubo de credenciais (usuário/senha) pode dar acesso ao servidor da aplicação e a fácil inclusão de código malicioso e acesso a dados sensíveis.

O roubo pode ser feito de várias maneiras:
  • Tentativa e erro com ataques de força bruta.
  • Ler dados de conexões inseguras.
  • Engenharia Social (persuadir alguém a fornecer dados confidenciais, instalar softwares maliciosos ou seguir links para sites maliciosos).
  • Ataque ao computador do usuário legítimo e roubo das suas credenciais.
As recomendações para a proteção das credenciais são:
  • Usar senhas fortes.
  • Uma senha para cada serviço.
  • Usar autenticação de 2-fatores (ex.: Token e certificado).
  • Restringir acesso (usar VPN, Firewall, etc).
  • Manter Sistema Operacional e Aplicativos atualizados.
  • Usar um bom antivírus e firewall.
  • Não confiar na legitimidade de mensagens de e-mail, messaging, SMS e redes sociais.

Qual a solução ideal?

Infelizmente não há uma solução padronizada. Para que uma proteção seja efetiva, requer-se uma análise profunda do ambiente computacional, das necessidades e riscos para a elaboração de um plano completo de segurança.

Obrigado e até a próxima.  
Mariano Sumrell Miranda                                FONTE: WINCO SISTEMAS


                                                TI PARA NEGÓCIOS LEVADO A SERIO