PROVEDORES DE ACESSO A INTERNET

 
 

Apresentação

A principal função dos provedores de acesso à Internet é a de intermediação da conexão entre o usuário de computador pessoal e a rede mundial da Internet. A importância e a vantagem competitiva de um site residem no conteúdo oferecido e no quanto ele é acessível.

Mercado

De acordo com os consultores, o mercado de prestação de serviços ligados à Internet tem se mostrado crescente, porém exige um investimento razoável. Além disso, como tudo no ramo de informática, os equipamentos tornam-se obsoletos rapidamente, obrigando a realização de investimentos constantes na atualização tecnológica.

Processos Produtivos

O provedor pode oferecer serviços de correio eletrônico e banco de dados e deve ter um sistema de segurança para defender-se dos hackers (invasores, piratas).
- A facilidade de se comprar provedores e produtos diretamente das grandes empresas multinacionais, com pagamentos facilitados e garantia de originalidade das peças, assistência técnica globalizada, agregado de sofwares e outros serviços, pode vir a ser um grande obstáculo ao sucesso desse tipo de empreendimento, tendo em vista que muitos consumidores, atualmente, baseando-se nos argumentos acima, têm uma certa relutância em acreditar na confiabilidade dos equipamentos montados.

Para a instalação, a empresa deverá conseguir um link (circuito-tronco de telefonia) de no mínimo 64 Kbps, o qual é conectado à Internet. Além disso, é preciso dispor dos endereços Internet Protocol (IP). O IP é único e exigido para cada estação de trabalho e servidor conectado na rede.

Serão necessários, ainda, circuitos telefônicos para que o cliente acesse a rede. A compra ou aluguel das linhas para acesso dos assinantes em geral é rápida, mas é bom lembrar que a concessionária telefônica local deve aprovar a infra-estrutura de cabeamento do local onde a empresa será instalada, o que pode demorar um pouco.

Preços

- O cálculo da cobrança é composto por quatro itens:
- taxa de inscrição
- assinatura mensal
- cobrança por transferência de dados
- cobrança por tempo de conexão.

Investimento Inicial

Conforme a estrutura do empreendimento, o valor estimado, para o empreendedor iniciar esse tipo de negócio, pode ficar em torno de: R$ 65 mil reais, considerando uma provedora de pequeno porte de 30m.

Obs.: Os valores apresentados são indicativos e servem de base para o empresário decidir se vale a pena ou não aprofundar a análise do investimento.

Segurança

- Uma política de segurança é um instrumento importante para proteger a sua organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Uma ameaça à segurança é compreendida neste contexto como a quebra de uma ou mais de suas três propriedades fundamentais (confidencialidade, integridade e disponibilidade).

A política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem.

Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Usualmente, isso é feito através de uma análise de riscos, que identifica:

- recursos protegidos pela política;
- ameaças às quais estes recursos estão sujeitos;
- vulnerabilidades que podem viabilizar a concretização destas ameaças, analisando-as individualmente.

Direitos e responsabilidades dos usuários:

- utilização de contas de acesso;
- utilização de softwares e informações, incluindo questões de instalação, licenciamento e copyright;
- proteção e uso de informações (sensíveis ou não), como senhas, dados de configuração de sistemas e dados confidenciais da organização;
- uso aceitável de recursos como email, news e páginas Web;
- direito à privacidade, e condições nas quais esse direito pode ser violado pelo provedor dos recursos (a organização);
- uso de antivírus.

Direitos e responsabilidades do provedor dos recursos:

- backups;
- diretrizes para configuração e instalação de sistemas e equipamentos de rede;
- autoridade para conceder e revogar autorizações de acesso, conectar e desconectar sistemas e equipamentos de rede, alocar e registrar endereços e nomes de sistemas e equipamentos;
- monitoramento de sistemas e equipamentos de rede;
- normas de segurança física.
-ações previstas em caso de violação da política:
o diretrizes para tratamento e resposta de incidentes de segurança;
o penalidades cabíveis.

Políticas de Uso Aceitável

- A política de uso aceitável (AUP - Acceptable Use Policy) é o documento que define como os recursos computacionais da organização podem ser utilizados. Ela deve ser pública e estar disponível a todos os que utilizam a infra-estrutura computacional da organização, sendo recomendável que a autorização para uso dos recursos seja condicionada a uma concordância expressa com os seus termos. A AUP é geralmente parte integrante da política de segurança global. Para muitas organizações, ela será composta pelos itens da política que afetam diretamente os usuários de recursos computacionais, principalmente os que definem seus direitos e responsabilidades.

Por outro lado, organizações que oferecem acesso a usuários externos (tais como provedores de acesso Internet) devem definir uma política de uso aceitável para esses usuários que seja independente da AUP à qual estão sujeitos os seus usuários internos. É importante que os usuários externos tomem conhecimento dessa política e saibam que o uso dos recursos está condicionado ao seu cumprimento.

Preparação da Instalação

- A instalação de um sistema deve ser feita com ele isolado do mundo externo. Para tanto, os seguintes princípios devem ser seguidos:
- Planeje a instalação, definindo os seguintes itens: o propósito do sistema a ser instalado; os serviços que este sistema disponibilizará; a configuração de hardware da máquina; como o disco será particionado, etc.
- Providencie de antemão todos os manuais e mídias de instalação que serão utilizados;
- Instale o sistema a partir de dispositivos de armazenamento locais (CD, fita ou disco), desconectado da rede;
- Caso você precise ligar o sistema em rede (para fazer download deo atualizações, por exemplo), coloque-o em uma rede isolada, acessível apenas pela sua rede interna.
- Se possível, evite concentrar todos os serviços de rede em uma única máquina, dividindo-os entre vários sistemas. Isso faz com que aumenta a disponibilidade dos serviços na sua rede e reduz a extensão de um eventual comprometimento a partir de um deles.

Site para consulta:
www.provedorinternet.net

Legislação

- Lei de Programa de computador nº. 9.609/98. Promulgada em 19/02/98, substitui a Lei 7646/87, entrou em vigor na data de sua publicação,dando liberdade de produção e comercialização de softwares de fabricação nacional ou estrangeira - Artigo 3º regulamentado pelo Decreto nº 2.556/1998

- Lei de direitos autorais nº. 9.610/98. Substitui a Lei 5988/73, entra em vigor 120 dias após sua publicação; foi promulgada em 19 de fevereiro de 1998. , assegurou a integral proteção dos direitos dos seus autores e estabeleceu penas rigorosas a quem viole esses direitos. Assim, piratear programas de computador se tornou crime, passível de pena de seis meses a dois anos de prisão - Artigo 113 regulamentado pelo Decreto nº 4.533/2002.

- Lei de informática nº. 10.176/2001. Altera a Lei nº. 8.248, de 23 de outubro de 1991, a Lei nº. 8.387, de 30 de dezembro de 1991, e o Decreto-Lei nº. 288, de 28 de fevereiro de 1967, dispondo sobre a capacitação e competitividade do setor de tecnologia da informação - Artigo 8º regulamentado pelo Decreto nº 3.800/2001 e Decreto nº 4.401/2002 - Alterada pela Lei nº 11.077/2004..

- Desde o dia 04 de abril de 2002, não existe mais o limite máximo de 10 domínios por CNPJ/CPF, agora uma entidade poderá registrar, sob um DPN, quantos domínios quiser.