terça-feira, 15 de dezembro de 2009

Mente hacker


Denny Roger é analista de segurança de redes

Publicada em 14 de dezembro de 2009 às 15h39Atualizada em 14 de dezembro de 2009 às 15h48

Governança corporativa
Investimentos para proteger a informação nem sempre freiam as ações dos crackers.
Somos dependentes da tecnologia da informação. Ela se tornou parte integrante do cotidiano da nossa vida privada e nos negócios. Utilizamos o internet banking para pagar contas, acessamos redes sociais para interagir com nossos amigos e clientes, publicamos informações corporativas e pessoais através do Twitter etc.

Embora ofereçam funcionalidades inéditas, essas novas tecnologias também introduzem novos riscos e um ambiente mais difícil de controlar e monitorar. Uma vulnerabilidade de segurança terá um grande impacto na vida pessoal e nos negócios corporativos.


Todos estão preocupados com a privacidade de suas informações e perdas nos negócios. Conseqüentemente, a segurança da informação hoje é parte da governança corporativa. Podemos constatar que os investimentos em segurança estão ligados ao risco real de uma vulnerabilidade impactar sua vida pessoal ou os negócios da sua empresa.


Hoje as pessoas estão preocupadas em ter um firewall pessoal, um bom antivírus e antispam instalados. As empresas realizam avaliação de risco para auxiliar os tomadores de decisão. Mas a segurança da informação exige uma melhoria contínua dos processos, e isso não está ocorrendo.

Vulnerabilidades

As empresas continuam com os mesmos problemas após investirem em tecnologias de segurança, tais como firewalls, antispam, sistema de detecção de intrusos, antivírus etc. Os hackers provaram que é possível acessar informações confidencias (pessoais ou corporativas) explorando vulnerabilidades nas aplicações, atropelando todas as tecnologias de segurança comentadas anteriormente.

Toda vez que especialistas mundiais em assuntos sobre segurança da informação discutem avaliação do Sistema de Gestão da Segurança da Informação (SGSI), a pergunta mais comum é: “como avaliar o nível de maturidade do SGSI em uma organização?.”


A realidade é que, na opinião de alguns especialistas que tentam utilizar alguma metodologia sobre níveis de maturidade para os processos focados na segurança da informação, tais modelos são subjetivos ou estão incompletos.


Sempre que a oportunidade se apresenta, diretores e gerentes de TI, bem como consultores e analistas de segurança da informação, costumam fazer precisamente essas perguntas sobre a avaliação do nível de maturidade do SGSI: como eu sei a situação atual da minha empresa em relação à segurança? Quais processos precisam de melhoria de acordo com a estratégia da organização? Os investimentos em segurança estão resolvendo os problemas? Os resultados obtidos estão na mesma proporção do que gastamos?

O objetivo da avaliação do nível de maturidade de segurança da informação pode ser definido como a soma de "melhores práticas" para diagnóstico e avaliação de maturidade do SGSI em uma organização.

Padrões


Dessa forma, a organização consegue mapear a situação atual, estabelecer e monitorar passo-a-passo as melhorias dos processos rumo à estratégia da organização e comparar com a situação das melhores organizações no segmento (benchmarking) e com padrões internacionais (por exemplo, ISO/IEC 27002).

Devem também desenvolver um plano de crescimento da maturidade estruturado em efetuar uma ligação entre o planejamento estratégico da empresa e a segurança da informação. Assim, os objetivos de segurança podem ser mais bem avaliados.


Embora existam muitos profissionais preocupados com essas questões, a mais proveitosa sempre foi identificar quais processos precisam de melhoria de acordo com a estratégia da organização.


Seja como for, é importante observar que a criação de um plano de crescimento a curto e longo prazos é indispensável para tornar os processos avaliados mais robustos e precisos.

É possível ainda registrar as dimensões presentes em cada nível de maturidade. Ou seja, a organização irá identificar a taxa de satisfação das necessidades de negócios e objetivos de segurança de acordo com o alinhamento estratégico, competência comportamental, estrutura organizacional, informatização, metodologia e competência técnica.

O assunto ganhou destaque há pouco tempo por meio de relatos críticos de organizações que necessitam de um guia para ações das melhorias dos processos de segurança da informação.


É importante comentar também que o diagnóstico e a avaliação do nível de maturidade de segurança da informação representa a metodologia mais adequada para demonstrar quão hábil uma organização está em relação à gestão dos processos de segurança da informação.

Denny Roger é diretor da EPSEC e da Associação Brasileira de Segurança da Informação (Abrasinfo), membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense. E-mail: denny@epsec.com.br.

segunda-feira, 14 de dezembro de 2009

5 tecnologias que estarão na mira das empresas em 2010

Ferramentas de Business Analitycs e de colaboração encabeçam a lista de prioridades dos departamentos de TI no próximo ano.

Por Edileuza Soares, da Computerworld
14 de dezembro de 2009 - 07h00

Com a retomada da economia, as empresas brasileiras deverão comprar mais tecnologia no próximo ano. O estudo IDC Worldwide Black Book, que também analisou o Brasil, prevê investimentos na área de 29 bilhões de dólares em 2010, acima dos 27 bilhões de dólares que deverão ser aplicados até o final de 2009, excluindo gastos com telecomunicações, Business Process Outsourcing (BPO) e offshore.

>> Saiba onde estarão as vagas na área de TI em 2010

Os bancos continuarão puxando os gastos com TI em 2010, embora outras áreas devam apostar na modernização do parque para recuperar o espaço perdido no período da crise, como é o caso indústria de manufatura e de siderurgia. O setor de construção civil também deve dar sua parcela de contribuição, já que terá de ampliar estradas e rodovias para preparar o País para a Copa do Mundo e a Olímpiada, nos próximos anos.

O analista para o mercado corporativo da consultoria IDC, Reinaldo Roveri, afirma que uma das palavras de ordem para o próximo ano será “otimizar”. Ou seja, as companhias continuarão correndo em busca de tecnologias para reduzir custos de suas operações. Parte dessa lição de casa foi feita em 2009 quando a crise apertou, mas ainda sobraram gorduras por causa da complexidade da infraestrutura e também porque as empresas não tinham ferramentas para saber o que poderia ser eliminado.

As previsões para 2009 são de que haverá uma preocupação das organizações com projetos de governança com a meta de entender melhor o ambiente de TI. Elas vão precisar de mais ferramentas de gestão de riscos que mostrem onde precisam aprimorar a segurança e os controles. Veja a seguir as áreas que vão consumir investimentos em 2010:

1- Business Analitycs (BA)
Nos últimos anos as empresas investiram em sistemas de gestão (do inglês, Enterprise Resource Planning, ou ERP), e de relacionamento com clientes (do inglês, Customer Relationship Management, ou CRM) e Business Intelligence (BI) e outras aplicações de negócios que geram montanhas de dados e a complexidade dos sistemas dificulta a busca de informações rapidamente para a tomada de decisão. O uso do BI nem sempre é efetivo. "Muitos usam BI somente para visualizar métricas e desempenho dos negócios", diz Roveri.

O analista da IDC constata que o ambiente das empresas está mais dinâmico e exigindo informações
online. Com essa necessidade, elas terão de buscar ferramentas de análise de dados (Business Analitycs, ou BA) para dar inteligência ao negócio e que funcionem integradas a outros sistemas. Para ser efetiva, Roveri diz que essa tecnologia tem que analisar não apenas o passado e o presente, mas ser capaz de projetar o futuro.

2- Redes Sociais
Uma outra tendência para 2010 é o uso das redes sociais no ambiente corporativo para trazer para as áreas de negócios informações dos clientes e da concorrência, que muitas vezes ficam na cabeça dos funcionários e não são compartilhadas. Assim os vendedores que estão na rua podem postar no Twitter novidades descobrirem. O BA se encarregará de fazer análises inteligentes e competitivas das informações atualizadas constantemente pelas ferramentas de colaboração.

Roveri diz que as empresas podem usar Orkut, Facebook, Twitter e CW Connect outros serviços para levantar informações importantes para o negócio. Mas para que os funcionários sejam estimulados a usar essas ferramentas para trabalho será necessário criar cultura. Muitos já utilizam esses serviços para atualizar perfil pessoal.

3 e 4- Virtualização e cloud computing
Em 2010, os temas virtualização, cloud computing e TI verde continuarão na agenda dos executivos e vão exigir novos investimentos em infraestrutura. As empresas deverão ir às compras em busca de equipamentos mais modernos para fazer integração de sistemas.

“Não veremos tanta troca de hardware como no passado porque agora as compras são mais conscientes”, diz Roveri. A infraestrutura será atualizada com equipamentos que consomem menos energia e estão preparados para virtualização. Com essa exigência, o analista espera uma procura maior pro servidores blade, que são os que ocupam menos espaço.

5- Integração de CRM
Há muitos anos as empresas vêm investindo em soluções de CRM, mas nem todas estão extraindo toda a potencialidade dessas ferramentas. O consultor da A.T.Kearney, Antonio Almeida, observa que muitas companhias implantaram essas tecnologias somente internamente, sem integração com outras áreas.

Almeida prevê que em 2010 haverá mais investimentos das empresas em CRM tanto para integração interna quanto para uso externo pelos vendedores. Eles vão acessar a aplicação por dispositivos móveis. Entretanto, o modelo de compra dessa aplicação será como serviço.

sexta-feira, 11 de dezembro de 2009

IPv6 e VoIP

É verdade que a Internet (na verdade, os backbones Internet) não possuem mecanismos de priorização de pacotes. Como muitos backbones são de propriedade de operadoras de telefonia, normalmente não é interesse priorizar nenhum tipo de tráfego, muito menos um que reduza seu faturamento.

Por outro lado, pelo conceito de neutralidade de rede ("net neutrality") nenhuma operadora pode "piorar" nenhum tráfego, sendo assim, basicamente, as operadoras não fazem nada contra ou pró VoIP.

A banda disponível em cada conexão Internet aumenta a cada dia e isso tem um efeito natural favorável ao VoIP: a quantidade de banda consumida pelos protocolos VoIP (G.729 por exemplo) é pequena e assim, quanto mais o tempo passa, mais banda os backbones Internet possuem e menos uma chamada VoIP representa. Não é uma conta linear, mas a consequência é que, quanto mais o tempo passa, mas fácil é realizar chamadas VoIP de boa qualidade graças a essa maior capacidade global de backbone.

No entanto a entrada do IPv6 vai ter seu impacto no tráfego de VoIP via IPv6. Alguns benéfico outros nem tantos.

A favor do VoIP, o IPv6 permitirá a comunicação direta, sem necessidade de NAT, STUN e os problemas normalmente associados com essas tecnologias. Muitos usuários de VoIP (principalmente os de menor experiência) acabam tendo grandes dificuldades com esses protocolos (chamadas com áudio apenas em uma direção, dificuldades em realizar mais de uma chamada ao mesmo tempo através do mesmo link, etc.) e o IPv6 deve então ajuda-los pois o IPv6 simplesmente dispensa NAT pela enorme quantidade de IPs que estarão disponíveis.

Outro benefício do IPv6 (porém menor) é o Mobile IPv6 que irá facilitar o uso de VoIP, principalmente em equipamentos móveis e permitir o roaming (ou handoff para ser mais correto) transparente de redes: de casa para rua, rua para rede interna do escritório, escritório para rua, rua para casa, etc.

Além disso temos a criptografia nativa que irá diminuir o receio daqueles que se preocupam com a confidencialidade das suas chamadas.

Contra o VoIP o IPv6 tem o overhead maior do cabeçalho IPv6, consequentemente demandando mais banda, o que pode eliminar algum dos ganhos devidos à expansão dos backbones.

Um ponto que eu não considero nem contra, nem a favor, é o recurso QoS (byte de classe de tráfego). Ele seria ótimo se os backbones usassem seu conteúdo para priorizar (talvez façam no futuro), mas creio que é mais provável que ele seja ignorado pelos backbones assim como o tipo de tráfego é ignorado hoje.

Assim, apesar de que o IPv6 é um protocolo de transporte e o VoIP um protocolo de aplicação, existirá uma dependência do VoIP sobre as características do IPv6 e a maneira como a rede irá tratar ambos.

Por Denny Roger

quarta-feira, 9 de dezembro de 2009

Plano diretor de TI: as quatro grandes barreiras para os CIOs

O planejamento representa uma poderosa ferramenta para que o líder de TI tenha um controle mais efetivo do seu sucesso profissional e não dependa apenas do acaso


Pedro Bicudo, da TGT Consult
Publicada em 08 de dezembro de 2009 às 08h45


O Plano Diretor de Tecnologia da Informação (PDTI) deveria ser a primeira preocupação de qualquer CIO, mas faça uma rápida enquete com seus amigos e vai descobrir que pouquíssimos atualizam o PDTI todos os anos. Também vai constatar que não é o único a sentir que TI não está alinhada aos negócios; que o business não entende TI; que o usuário não sabe o que quer; e que não dá para fazer tudo o que pedem porque você não tem orçamento e gente para tudo isso. Claro! Você não tem um PDTI.

Para tudo que queremos fazer bem feito precisamos de planejamento. Planejamos os casamentos, as festas de aniversário, programamos as viagens e a compra de um carro. Mas não planejamos a TI na empresa. Por que será?


Primeiro porque falta experiência. Não me refiro à sua experiência como CIO e, sim, refiro à prática de mercado ou à tradição de fazer planejamento. Como pouca gente faz o PDTI, a tendência é que você acompanhe a maioria e não o faça também. Isso é um benchmarking mal utilizado: em vez de seguir as melhores práticas, segue-se a mais comum.

Segundo porque falta técnica e método. Como fazer um PDTI? Quem faz isso? Por onde começo? A falta de referências é um complicador importante. Se ajudar, a TGT publicou recentemente dois White papers sobre esse assunto (o download dos arquivos em pdf pode ser feito a partir dos links: http://www.tgtconsult.com.br/admin/imagesservicos/anexo_v9acd.pdf e http://www.tgtconsult.com.br/admin/imagesservicos/anexo_p2bxm.pdf)


O terceiro impeditivo é o mito de que planejamento não funciona. Tenha expectativas corretas e você descobrirá que funciona muito bem. O PDTI cria o direcionamento para uso da tecnologia e da informação. Seguramente haverá desvios, por isso é necessária a gestão de riscos: o que fazer quando as coisas saírem do planejado. Não é “se” saírem, é “quando” saírem – sempre saem e isso é muito positivo.


Quarto motivo: a cultura do “eu tenho um plano, eu sei o que vamos fazer, só não está documentado”. Uma dica: saia da sua sala agora e pergunte para cinco pessoas: qual é nossa prioridade em 2010? Você vai ficar surpreso. Agora, reflita: sem a documentação e comunicação repetidas vezes, como eles podem saber o que é mais importante? E sem saber, como vão manter foco e ajudar você a alcançar os seus objetivos?


O planejamento é uma poderosa ferramenta para nortear os destinos da TI, para comunicar-se com o business e para focar os seus colaboradores. Você pode viver sem o PDTI, mas com ele as coisas ficariam mais fáceis, e seu sucesso profissional estaria mais sob seu controle do que simplesmente contar com o acaso.


Não existe planejamento perfeito e nem precisa ser. O importante é que o PDTI defina claramente uma direção e distribua no tempo o que será feito e em qual ordem. Exemplos práticos atuais: quando você vai fazer upgrade para Windows 7, quando vai utilizar redes sociais na empresa, quando vai instalar comunicações unificadas, quando vai levar o data center para cloud, e se o seu presidente perguntar sobre esses temas, qual será sua resposta? Você vai pensar na resposta só quando ele perguntar? E se ele perguntar para outra pessoa e a resposta for diferente da sua? Cabe ao CIO o papel de influenciar a demanda, e não apenas responder a ela tardiamente. Essa influência começa na comunicação do PDTI. Confie nos “best practices”: planeje melhor e seus problemas serão menores.


Pedro Bicudo é sócio diretor da TGT Consult, www.twitter/tgtconsult

segunda-feira, 7 de dezembro de 2009

Embratel planeja rede HFC própria para banda larga e voz

Depois de uma semana de treinamento e outra em Miami à trabalho, retorno hoje com um post bem interessante sobre planos de uma rede HFC própria da Embratel.


Uma nova e interessante estratégia da Embratel para o mercado de serviços triple-play começa a se desenhar. Alguns fornecedores foram sondados sobre uma RFP para a construção de uma rede HFC. Ou seja, ao que tudo indica, a Embratel está cogitando a hipótese de fazer uma rede híbrida de fibras e cabos coaxiais própria.

Segundo informações de mercado, a chamada aos fornecedores é para uma rede de cerca de 1 milhão de homes passed, o que equivale a mais ou menos um décimo da rede atual da Net Serviços. Dependendo da densidade da rede, seria algo em torno de 10 mil km de uma rede de 1 GHz, considerada o estado da arte em redes HFC.

As fontes ouvidas por esse noticiário têm poucos detalhes sobre como seria a estratégia da Embratel, mas é evidente, pelo tamanho da encomenda, que a tele não vai construir rede onde a Net Serviços já está, até porque, com a mudança na legislação que o PL 29/2007 poderá provocar depois de aprovado, a Embratel assumirá inexoravelmente o controle da Net. Essa operação é esperada desde a entrada da Telmex no capital da Net, em 2004, e só depende do sinal verde regulatório.

O mais provável, especulam observadores do mercado, é que a Embratel esteja buscando uma forma de complementar a rede da Net onde a cobertura ainda é deficiente, em cidades em que a Net não está. A tele poderia, então, passar a oferecer, por essa nova rede HFC, serviços de banda larga e voz. Já o serviço de TV paga viria pelo DTH, que já cobre todo o país. Quando houver a liberalização do mercado de TV paga, a Embratel (ou a Net) assumiria a operação de TV por assinatura nessa nova rede. O mais provável, especulam os analistas, é que sejam cidades de interior ou regiões metropolitanas adjacentes a cidades em que a Net opera. Com isso, a Embratel teria a cobertura na maior parte das cidades brasileiras com alto potencial de consumo. Hoje, a Net Serviços já cobre quase 50% do Potencial de Consumo brasileiro, segundo dados compilados pelo Atlas Brasileiro de Telecomunicações editado pela TELETIME.

Vale lembrar que a Embratel tem ainda o direito de uso da faixa de 3,5 GHz em todo o Brasil, o que permite a oferta de serviços com a tecnologia WiMAX.

TV Cidade

Existe também uma questão ainda não muito clara que é sobre a necessidade ou não da ampliação dessa infraestrutura em algumas cidades importantes, como Recife, Salvador ou Niterói, praças em que a TV Cidade opera TV a cabo e onde a Net Serviços não tem rede (a não ser MMDS, em Recife). Há muito tempo, são recorrentes os rumores de mercado de que a TV Cidade mantém conversas com a Net para uma possível aquisição da primeira pela segunda. Mas a finalização do acordo, ao que tudo indica, passa pelo equacionamento da dívida da TV Cidade com a Furukawa. Trata-se de um contencioso judicial em que a empresa fornecedora, recentemente, conseguiu o direito de leiloar a rede da TV Cidade por um preço próximo a R$ 70 milhões.

Nessa disputa judicial existe um porém: a TV Cidade, em algum momento, teria dado como garantia à Furukawa não apenas a rede, mas também suas concessões, o que a Anatel não permite. Para a agência, por outro lado, se a TV Cidade opera com rede própria ou não, é indiferente. Assim, é possível que apenas depois que o imbroglio entre TV Cidade e Furukawa se definir é que o mercado saberá se a Net está, de fato, interessada em adquirir também esta operadora de cabo. E apenas depois disso é que a cobertura da Net estará consolidada. De qualquer maneira, a julgar pela estratégia da Embratel, o uso da rede de cabos para a oferta de triple play está dando bons resultados.

TELETIMES News

segunda-feira, 23 de novembro de 2009

Menos pessoal, Twitter muda slogan

Guilherme Pavarin, de INFO Online
Sexta-feira, 20 de novembro de 2009 - 13h25


Biz Stone, co-fundador do Twitter: site continua sua cruzada para se tornar mais compreensível aos que não o conhecem



SÃO PAULO – O Twitter não pergunta mais o que você está fazendo. Agora, o novo slogan do serviço de microblog mais popular da internet questiona: “O que está acontecendo?”.


A mensagem figura no site desde o fim da tarde de ontem, quando Biz Stone, co-fundador do Twitter, publicou um comunicado aberto à comunidade de usuários, explicando as razões da mudança.

“O modelo aberto do Twitter criou um novo tipo de rede de informação e ultrapassou o conceito de atualizações pessoais. Hoje, o Twitter ajuda você a compartilhar e descobrir o que está acontecendo entre todas as coisas, pessoas e eventos que gosta”, escreveu.


Tão logo concluiu: “’O que você está fazendo’ não é mais a pergunta certa”.


Com a nova definição, a interação do usuário não irá mudar em nada, diz Stone. Para ele, o único intuito é fazer com que a rede seja auto-explicativa para quem não conhece o serviço.


“Talvez isso (a mudança de slogan) faça com que seja mais fácil de explicar ao seu pai”, brincou.


Ainda no campo das mudanças do Twitter, no mesmo dia, a equipe do site anunciou que os usuários do mundo todo já receberam a ferramenta para retuitar.

quinta-feira, 19 de novembro de 2009

Fotos 3D: efeito dispensa uso de óculos



Técnica é chamada de “estereoscopia” e consegue reproduzir as 3 dimensões na tela do seu computador

Links desta matéria:

Pink Tentacle
Stereo Wiggle
Well
Crie vídeos montagens e gifs animados com suas fotos

Se você pensa que as imagens em 3D foram inventadas recentemente por meio de ferramentas super avançadas, saiba que está enganado. Os primeiros registros de experimentos com fotos em três dimensões surgiram em 1840. A tática utilizada pelo inventor era a seguinte: fotografar o mesmo objeto com duas câmeras simultaneamente, e visualizá-las bem de perto com uma espécie de binóculo especial. O binóculo faz com que cada olho enxergue apenas uma imagem, e o resultado é essa sensação de profundidade.

Essa técnica é chamada de “estereoscopia”. Com o uso do computador ela ganhou movimento e um formato mais convincente. Os binóculos de antigamente foram aposentados e agora um GIF animado contendo as duas imagens sobrepostas consegue enganar o cérebro facilmente. Esse processo é a ilusão de uma imagem 3D a partir de um par de fotos em duas dimensões.

Este site aqui, por exemplo, reúne diversas fotografias antigas do Japão que foram transformadas em 3D. Apesar de simples, o efeito realmente dá a sensação de profundidade nas imagens. E há muitos outros exemplos publicados em diversos sites pela web. A foto do menino brincando no balanço é uma das mais bem feitas que encontramos. Outra imagem que chama a atenção pelo grau de realismo é esta aqui: o movimento de estereoscopia dá a impressão de que a água da piscina realmente está espirrando para os lados.

Se você gostou desse tipo de foto, acesse os links acima e veja mais exemplos. E separamos também um vídeo no qual ensinamos você a fazer um GIF animado.

quarta-feira, 18 de novembro de 2009

Primeiras Impressões do Google Wave

Fui um dos agraciados com uma conta de desenvolvimento do Google Wave a alguns meses atrás e assim estou escrevendo este artigo para compartilhar as minhas impressões até agora. O Google Wave tem muitos pontos positivos, mas não creio que ele será tão impactante como o Google imaginava que seria.

O Que é O Google Wave

Para quem não sabe o Google Wave é a proposta da Google para reescrever o conceito de e-mail e comunicação on-line. Segundo os seus desenvolvedores, o Google Wave é como seria o e-mail se ele fosse inventado hoje.



Em primeiro lugar ele é um misto de mensagem instantânea (MSN por exemplo) com e-mail. Como é isso? É como se fosse um quadro de avisos, aonde várias pessoas escrevem mensagens e, quem estiver on-line lê em tempo real e quem não estiver on-line lê depois.

Cada um desses "quadros de aviso" é uma wave, assim alguém começa um texto (uma wave) e convida outros para participarem. Essas outras pessoas podem editar o texto, acrescentando ou apagando inclusive adicionando anexos, imagens, documentos, etc.

Para facilitar o trabalho, é possível fazer um "play-back", ou seja qualquer um dos participantes pode ver o que cada um fez, desde o inicio da wave. Se alguém apagou algo que não devia, é só rebobinar. Se uma wave já está sendo construída a vários dias (ou seja, muito assunto já foi discutido) e alguém novo é convidado à participar, esse novo participante pode "rebobinar" e ver tudo que já foi discutido.

Vantagens do Wave

Como já disse, temos um misto de MSN (quem está conectado se comunica em tempo real), e-mail (os participantes podem ler a wave a qualquer momento) com acréscimo do histórico dessa wave.

O wave ainda tem alguns conceitos interessantes:

Tempo Realmente Real

Quando vários participantes de uma wave estão on-line, editando o texto, você vê o usuário digitando letra por letra. Assim você não fica esperando o "usuário está digitando". Você vê as letras surgirem uma a uma, inclusive os erros de digitação, o usuário apagando, etc.

Extensões e "Gadgets"

É possível criar participantes robot e extensões. Por exemplo o Google criou o Rosy, que é um tradutor, para converter o texto para várias línguas em tempo real.
Se você quer conversar com alguém que só fala francês (e você não fala francês) bastar convidar a Rosy para participar da wave e cada lado irá ler o texto na sua língua de preferência.

Dessa forma é possível anexar em uma wave desde coisas úteis como mapas do Google Maps (por exemplo você cria uma wave para convidar os amigos para um churrasco e anexa o mapa do local) até coisas de utilidade mais duvidosa como um jogo de cubo mágico para ser jogado em equipe. Quem for convidado a participar dessa wave terá acesso a tudo isso.

Federações

Cada domínio é chamado de federação. Assim um servidor de wave da federação under-linux.org é como se fosse o servidor de e-mail do domínio under-linux.org.

Eles chamam de federação para dar uma conotação de segurança e controle. Cada federação mantém os seus dados de maneira segura.

Problemas do Wave Até Agora

O Wave ainda está em desenvolvimento, então muita coisa pode mudar e - no final - posso acabar tendo que engolir minhas palavras abaixo. Mas até agora o Wave tem os seguintes pontos negativos.

Lento, Muito Lento

O Wave é baseado em Javascript com tecnologia Ajax. Traduzindo: tudo é processado pelo navegador em uma forma pouco eficiente. Além disso tudo que você faz precisa ser confirmado com o servidor e, se seu acesso estiver um pouco congestionado, a coisa toda fica engasgando.

Obviamente que isso são coisas que serão naturalmente resolvidos com o tempo, com computadores com mais poder de processamento e banda larga de maior capacidade. No entanto, por hoje, ele é lento.

Desenvolvimento Lento

O desenvolvimento está devagar, com pouco progresso visível (talvez eles estejam trabalhando ativamente nas otimizações internas).

Por exemplo, desde o começo existe uma opção de você desabilitar o envio das mensagens letra a letra. Quando você clicasse nessa opção a sua mensagem seria enviada apenas quando estivesse pronta (como o MSN por exemplo) de forma que você possa editar, pensar e só depois enviar para todos. Essa opção está lá desde o começo, a meses, mas até hoje está desabilitada, simplesmente ainda não foi implementada.

Bagunça

Uma das principais vantagens do Google Wave também pode ser uma das suas principais desvantagens: se várias pessoas podem editar, então se não houver educação e espírito de equipe entre os participantes, será uma tragédia.

Imagine um projeto aonde dois membros tenham opiniões diferentes e fiquem brigando, um editando as modificações do outro. É verdade que a wave pode ser rebobinada, mas imagine a confusão que isso pode se tornar.

Sem coordenação e boa vontade entre os participantes, o resultado pode ser caótico.

SPAM

Até agora pouco foi feito para evitar o SPAM. Não que eu esteja dizendo que seja fácil resolver essa questão, mas ao que me parece o SPAM vai ficar no mesmo nível que é hoje: use um anti-spam para filtrar suas mensagens e coloca-la em um pasta separada.

Até agora não inventaram nada de novo para evitar esse problema. Ok, ok, vão dizer que essa crítica é injusta e que era esperado isso, talvez o problema seja eu que estiva com uma expectativa exagerada nesse aspecto.

Resumo

O Google Wave tem o potencial de ser algo muito poderoso para trabalho cooperativo. Se sua empresa precisa que vários departamentos trabalhem em conjunto em projetos, o Google Wave é uma boa. Também é ótimo para consultorias que tratam com seus clientes o desenvolvimento das aplicações.

Agora tenho minhas dúvidas quanto ao sucesso do Wave junto ao público em geral. É óbvio que posso estar sendo influenciado pela questão de que o novo é sempre mais difícil do que aquilo que já conheço. Eu quero fazer uso Wave quando estiver pronto, mas não creio que vá abandonar o e-mail e - pior - vejo uma parcela pequena dos usuários de Internet reconhecendo o valor dessa nova aplicação.

Denny Roger do Under-Linux.

terça-feira, 17 de novembro de 2009

Novo Google Translator

O Google lançou a sua nova versão do Google Translator e está realmente impressionante. A qualidade da tradução, velocidade e os recursos novos deixaram essa ferramenta quase que perfeita.

Tradução Instantânea

A primeira novidade é que não precisa mais pressionar o botão "Traduzir". O texto vai ser convertido enquanto você vai digitando, em tempo real.

Depois temos o recurso chamado "romanização", aonde é indicada qual a pronuncia na língua. Por exemplo você pede para o Google Translator traduzir "Vamos ao aeroporto" para o russo, temos "Пусть аэропорт" muito bom para escrever, mas não serve se você estiver falando com um taxista. Se você pressiona o botão "Mostra romanização" o resultado é "pustʹ aeroport", talvez não seja uma pronuncia em russo castiço, mas o taxista deve te levar no lugar.

Por último temos a possibilidade de "escutar" a pronuncia (por enquanto apenas em inglês) do texto.

Uma das características mais impressionantes do Google Translator é a capacidade de identificar a semântica das palavras. Por exemplo, em inglês a palavra "table" pode significar mesa ou tabela, de acordo com o contexto. No Google Translator, se você tentar traduzir "The book on the table has the wine production table" ele traduz direitinho: "O livro sobre a mesa tem a tabela de produção de vinho"

Para Saber Mais

[1] Blog Oficial do Google (inglês): A new look for Google Translator
[2] Blog Oficial do Google Traduzido Para o Português via Google Translator: Um novo olhar para o Google Translate

segunda-feira, 16 de novembro de 2009

O profissional do futuro em TI

A tecnologia é uma das áreas mais desafiadoras para os jovens talentos. O artigo faz uma análise das exigências para aqueles que buscam uma carreira nesse mercado.


A palavra tecnologia vem do grego - tekhno - e designa todo o conhecimento voltado ao desenvolvimento de técnicas, métodos e ferramentas essenciais para a evolução da humanidade e sua sobrevivência.

A tecnologia é hoje uma das áreas mais desafiadoras para os jovens talentos, e as escolhas por aquilo que vão desenvolver ao entrar para o mercado de trabalho começam cada vez mais cedo. Por isso, precisamos analisar quais são as exigências para aqueles que vão ingressar nas carreiras ligadas à tecnologia da informação (TI).

Há muito o profissional da área de TI deixou de ser sinônimo de alienado, aquele sujeito com problemas de relacionamento pessoal, vulgarmente conhecido como nerd. Esse fato não é só mera questão de avaliação da popularidade da categoria, pois as empresas sofrem pela falta de profissionais capacitados. Poucos gostam de ter sua imagem associada à figura do nerd.

O nicho de desenvolvimento de software é crescente e não existe nenhuma indicação que isso irá diminuir nos próximos anos. Assim, a demanda por bons profissionais só tende a aumentar. A nossa sociedade vem se informatizando a cada dia - todos os setores da economia têm aplicado a tecnologia de alguma forma, seja para apoio ou para o incremento dos negócios.

Com a popularização da computação no ambiente de trabalho, nas universidades e nos lares mais humildes, as barreiras com relação à tecnologia e às profissões a ela ligadas felizmente têm diminuído gradativamente. Basta verificar o número de alunos que tem se formado ano após ano pelas universidades de computação em relação às demais áreas do conhecimento.

O que se espera
O profissional da área de tecnologia deve ser antes de tudo um empreendedor e entender como seu trabalho se encaixa nos objetivos da organização. Ele precisa aprender a desenvolver a curiosidade, somada a uma boa capacidade de concentração e ter seu foco na resolução de problemas com espírito inventivo e humildade.

O conhecimento técnico já não é diferencial competitivo porque isso é relativamente simples de se conseguir, seja por meio do fácil acesso à informação que hoje dispomos pela internet ou pelos cursos que a academia oferece. O que realmente importa é a capacidade do profissional em saber onde e como buscar esse conhecimento.

Os novos desenvolvedores de software podem até mesmo escolher qual área de aplicação da indústria desejam trabalhar. Profissionais especialistas interessados por sistemas básicos ou de infraestrutura podem eleger empresas voltada para soluções de gerenciamento ou optar por sistemas de CRM - Customer Relationship Management; ERP- Enterprise Resource Planning; ou ainda, trabalhar com foco em Web ou em sistemas mobile, entre outros segmentos.

Para ter excelência, além das características como vontade de aprender, curiosidade e humildade, os novos profissionais devem ser inovadores. Muitas vezes, eles irão trabalhar com produtos baseados em conceitos já consagrados, mas precisarão enxergá-los por um novo ângulo e aceitar os desafios propostos pelo ambiente de trabalho.

O profissional do futuro deve ainda estar atento para a área de qualidade de software. Deve ser minucioso na utilização de metodologias de testes. Questionar qual a sua participação para a melhoria da qualidade de vida das pessoas e qual a sua contribuição na preservação do meio ambiente. Não esquecer que a tecnologia está presente em todos os materiais que utilizamos diariamente, como: roupas e calçados, remédios, alimentos, perfumes, lazer e nos esportes.

A esperança de cada empresário do setor de tecnologia é que os jovens se interessem ainda mais pela área e que, logo mais, haja um bom contingente de boas cabeças pensantes trabalhando no segmento. Ganham as empresas, ganham os profissionais e, ganha o Brasil, que já é reconhecido como um grande player de TI no mundo.


Por Fábio Gomes Ferreira (Diretor de tecnologia da Nevoa Networks. Seu e-mail é linknevoa@linkportal.com.)

HSM Online
13/11/2009

sexta-feira, 13 de novembro de 2009

Começa a Nova Experiência da Colaboração



Em 9 de Novembro, o presidente da Cisco e CEO, John Chambers, compartilhou a visão da Cisco para colaboração e sua habilidade de promover inovação, produtividade e diferencial competitivo no mundo corporativo de hoje.

Seja entre os primeiros a ouvir do executivo da Cisco clicando no link abaixo:

http://tools.cisco.com/cmn/jsp/index.jsp?id=94554&redir=YES&userid=luciano.ferrari@kcc.com

quinta-feira, 12 de novembro de 2009

HP vai comprar 3Com por US3,1 bi em desafio à Cisco

Por Ritsuko Ando e Gabriel Madway

NOVA YORK/ SAN FRANCISCO, 12 de novembro (Reuters) - A Hewlett-Packard vai ingressar no mercado de equipamentos para redes por meio de um acordo de 3,1 bilhões de dólares para adquirir a 3Com, em um grande desafio à Cisco Systems.

O acordo é o mais recente sinal de que os gigantes da tecnologia, da IBM à Oracle, estão cada vez mais interferindo nos mercados uns dos outros, em esforço para se tornarem fornecedores universais de serviços de computação, redes e armazenagem de dados. A Cisco mesma ingressou este ano no mercado de servidores, no qual a HP é um dos grandes protagonistas.

A HP, que também divulgou resultados preliminares superiores aos esperados, no final da quarta-feira, anunciou que pagará 7,90 dólares por ação da 3Com, um ágio de 39 por cento sobre o preço de fechamento. O acordo avalia a 3Com em 2,7 bilhões de dólares, excluído caixa líquido.

"A Cisco e a HP concorrerão mais e mais", disse Jayson Noland, analista na Robert W. Baird & Co. "Estamos caminhando a um mundo no qual cada uma dessas grandes companhias poderá fornecer tudo de que você precisa."

Ao adquirir a 3Com, a HP vai concorrer com a Cisco em uma ampla gama de equipamentos para redes, entre os quais roteadores e comutadores. A 3Com também tem forte presença na China e pode ajudar a HP a expandir suas vendas em um dos mercados de mais rápido crescimento no mundo.

A HP já é uma força dominante nos computadores pessoais, serviços de tecnologia da informação, servidores e impressoras, com fontes de receita recorrente que a ajudaram durante a crise econômica.

A 3Com, de sua parte, vem batalhando para ingressar no mercado de grandes empresas fora da China, com a marca H3C, e se esforça por concorrer com gigantes como a Cisco.

"Queríamos criar uma potência no setor de redes", disse Marius Haas, vice-presidente sênior da divisão ProCurve, que administra os serviços de redes da HP, acrescentando que a compra da 3Com coloca o grupo em boa posição para concorrer com a Cisco.

Fonte: O Globo
http://oglobo.globo.com/economia/mat/2009/11/12/hp-vai-comprar-3com-por-us3-1-bi-em-desafio-cisco-914717086.asp

Os números do mercado negro da web

por James Della Valle



Este ano, a Symantec apresentou alguns dados interessantes sobre o crime digital no mundo, publicados no relatório chamado Underground Economy. As informações colhidas entre 2007 e 2008 mostram que existe mercado para o roubo de dados na web.


A publicação chama os membros da comunidade underground de anunciantes. São eles que oferecem informações com números válidos de cartões de crédito, identidades verdadeiras de outras pessoas e informações similares aos interessados.

A compra desses “produtos” acaba sempre em fraudes que podem gerar milhões em prejuízos às pessoas honestas, que inocentemente abrem suas informações na rede.

Vamos aos números do mercado negro da web, compreendidos entre julho de 2007 e junho de 2008:

- US$ 40.000 foram roubados de contas bancárias
- US$ 5,3 bilhões foi o valor potencial de todos os cartões roubados no período
- 808 mil domínios únicos, incluindo muitos famosos, foram atacados
-70 mil pessoas postaram 44 mi de mensagens em fóruns relacionados à venda de dados
-O valor dos “bens” anunciados pelos top 10 anunciantes foi de R$ 575 mil
-O valor potencial dos mesmos top 10 era de R$ 18,3 mi
-O valor estimado de todos os dados roubados era de US$ 276 mi

O relatório ainda traz um top 10 dos “produtos” mais procurados:

1- Informações de cartões de crédito
2- Contas financeiras
3- Informações para spam e phishing
4- Serviço de retirada/empréstimo
5- Identidades roubadas
6- Contas de servidores
7- Computadores comprometidos/infectados
8- Contas em sites (comunidades, serviços)
9- Aplicativos maliciosos
10- Contas de lojas online

E tem gente que acha que as armadilhas da web não pegam ninguém… O que sairá no próximo estudo?

Foto: Getty Images

quarta-feira, 11 de novembro de 2009

O apagão foi causado pelos hackers?

Ontem a noite ocorreu um apagão no Brasil. Daí lembrei de um comentário publicado no blog da Errata Security” no dia 08 de novembro de 2009. O começo do post, traduzindo para o português, é mais ou menos assim:

“Acabei de assistir o CBS 60 Minutes especial sobre cyberhackers, onde eles afirmam que a falta de energia no Brasil (em 2005 e 2007) foi causada por hackers. É improvável que isto seja verdade.”

Confira o post completo no blog http://erratasec.blogspot.com/2009/11/brazil-outage-not-caused-by-hackers.html.

Caso você não tenha o inglês fluente, utilize o Google Translate para traduzir o texto. Acesse http://translate.google.com.br/

A Ana Braga em seu programa hoje está falando que podem ser os hackers responsáveis pelo apagão e tem um especialista no programa dela falando sobre as possíveis causas do apagão e ele concordou com ela sobre os hackers.


Imaginem o que as pessoas que estão assistindo ao programa irão sair falando por ai.... “Duro de Matar 4.0”... rs rs rs

Outro detalhe, o site da Furnas abriu o bico agora: http://www.furnas.gov.br/.

Abraços,

Denny Roger

sexta-feira, 6 de novembro de 2009

Descubra o que o Google sabe de você


É inevitável: o Google está presente em (quase) tudo que você faz na Internet. E você já parou para pensar nas informações que a empresa conseguiu armazenar sobre a sua vida online até o presente momento? Seja no Orkut, no GMail ou no sistema de buscas, seus atos na internet sempre deixam rastros.


Agora, através desse link, você consegue ter acesso a essas informações. Basta fazer o login com a sua conta do Google. Você verá, inclusive, links que te direcionam para todos os serviços prestados pela empresa. Para entender melhor, veja o vídeo abaixo:

quinta-feira, 5 de novembro de 2009

TAM permitirá ligações por celular em pleno voo


A TAM anunciou que até o fim deste ano seus clientes poderão efetuar chamadas telefônicas em pleno voo. A companhia aérea garante que as ligações não afetarão a comunicação e a segurança dos voos.

O sinal será liberado apenas quando o avião chegar a 3 mil metros de altitude. Quanto atingir essa altura, até 12 passageiros poderão realizar ligações pelo celular simultaneamente, segundo a empresa.

A tecnologia oferecida é fruto de uma parceria entra a TAM e a On Air, e ainda depende da aprovação da Anatel e da Anac para poder entrar em funcionamento.

quarta-feira, 4 de novembro de 2009

Dicas de 11 softwares gratuitos para gestão corporativa

Empresas com menos recursos para investir em softwares proprietários contam com opções abertas de CRM, ERP, BPM, colaboração e gerenciamento de conteúdo.

Por IDG News Service/EUA
03 de novembro de 2009 - 07h00

Comprar licenças e implantar softwares proprietários complexos como CRM (soluções de atendimento ao consumidor) e ERP (sistema de gestão empresarial) custa caro e nem sempre é acessível para boa parte das pequenas e médias empresas. A boa notícia é que há opções gratuitas para essas ferramentas. Por serem abertas, podem ser aplicadas de imediato ou alteradas para atenderem melhor a necessidade dos clientes.

Confira abaixo a relação que preparamos.

1 - Compiere

O Compiere é um bom pacote geral de gestão empresarial (ERP, da sigla em inglês), com funcionalidades básicas de um sistema de atendimento ao cliente (CRM), fácil personalização e sem programação. A versão “community edition” cobre finanças, serviços de RH/folha de pagamento, gerenciamento de estoque, vendas e relatórios. Não vem com interface baseada na web, nem funcionalidades avançadas, como gerenciamento de manufatura e de depósito, disponíveis nas edições comerciais.
http://www.compiere.com/

2 - Dimdim

O Dimdim é um servidor de conferência e streaming media, baseado no CentOS Linux, que dá suporte os navegadores Internet Explorer, Safari e Firefox em Windows, Mac e Linux. Os usuários podem compartilhar documentos PowerPoint e PDF e áreas de trabalho inteiras, com áudio e vídeo pela internet em conversa públicas ou privadas.
http://www.dimdim.com/

3 - Drupal

O flexível sistema de gerenciamento de conteúdo Drupal, base de tantos web sites excelentes, desde blogs pessoais a portais de comunidades, beneficia-se de uma vasta oferta de módulos abertos (e de baixo custo) compatíveis, de uma comunidade muito forte e do suporte comercial à fornecedores como a Acquia.
http://www.drupal.org/

4 - Intalio BPM

O Intalio satisfaz mais itens na lista de quesitos de modelagem dos processos de negócios ( BPM, da sigla em inglês) do que qualquer outra solução de software livre para empresas. A versão “community edition “inclui um processo BPEL e um servidor para fluxo de trabalho humano.
http://www.drupal.org/ http://drupal.org/


5 - JasperSoft BI Suite

O JasperReports proporciona a melhor experiência em geração de relatórios no campo do software livre. Como é de praxe em soluções corporativas de código aberto, é necessário ter uma assinatura paga para obter funcionalidades avançadas do JasperSoft BI Suite, tais como relatórios mais sofisticados e painéis em tecnologia AJAX via “arrastar e soltar”.
http://www.jasperforge.org/

6 - Magento

O Magento lidera em comércio eletrônico com gerenciamento de catálogo e de clientes, administração central de múltiplas lojas virtuais, suporte a diferentes moedas e idiomas e forte capacidade de relatório e análise. As ferramentas de promoção e os alertas pró-ativos, baseados em regras, rivalizam com a capacidade de gerenciamento de pedidos em tempo real de muitos produtos comerciais.
http://www.magentocommerce.com/

7 - Openbravo ERP

O Openbravo facilita todas as fases do atendimento de pedidos, do depósito até a entrega, passando por compras, contabilidade, relatórios online, gerenciamento básico de clientes e um flexível framework aberto para desenvolvimento de novos módulos. E, ao contrário do concorrente Compiere, o Openbravo provê a mesma vasta funcionalidade nas versões “community edition “e “professional”.
http://www.openbravo.com/

8 - Pentaho BI Suite

Recursos corporativos como clustering e gerenciamento de repositório estão disponíveis mediante pagamento de assinatura, e os painéis e assistentes de criação de relatórios são inferiores aos do JasperReports. Mas o Pentaho BI Suite é a melhor opção para ETL, fluxo de trabalho, OLAP e análise multidimensional.
http://community.pentaho.com/

9 - Piwik

O Piwik pretende ser a alternativa de código aberto ao Google Analytics e está conquistando terreno rapidamente. Ele roda em PHP e MySQL e possui um painel que permite arrastar e colar. Permite também monitorar quantos web sites deseja. Estão disponíveis plug-ins para localização geográfica. A inserção do código está automatizada nas páginas do Drupal, Joomla, WordPress e outras plataformas de publicação.
http://www.piwik.org/

10 - SugarCRM

O Sugar Community Edition oferece uma fácil e flexível interface web baseada em AJAX para gerenciamento de oportunidades, clientes e campanhas de marketing, apoiada por um fértil ecossistema de complementos abertos. Projeções, relatórios, integração com o Microsoft Office e outros recursos avançados são encontrados somente em edições pagas.
www.sugarcrm.com/crm

11 - WordPress

Melhor plataforma do mundo para publicação de blogs, o WordPress é um daqueles projetos inigualáveis até mesmo entre seus congêneres comerciais. Baseado em PHP, Apache e MySQL, o WordPress é infinitamente personalizável e extensível por meio de centenas de temas e plug-ins gratuitos.
http://wordpress.org/

terça-feira, 3 de novembro de 2009

Dell, HP e Symantec têm 100 vagas em TI

James Della Valle, de INFO Online
Sexta-feira, 30 de outubro de 2009 - 14h34

SÃO PAULO – As empresas Dell, HP e Unisys e Symantec estão oferecendo 100 vagas para profissionais de diversas áreas com foco em tecnologia da informação.


Os cargos vão desde representante de help desk a gerente de TI. As empresas aceitam candidatos de São Paulo, Rio de Janeiro, Porto Alegre, Espírito Santo, Belo Horizonte e Campos Grande.

Segundo a Monster Brasil, a HP, por exemplo, oferece vagas para arquiteto de sistemas de informação no Rio de Janeiro e para especialista TIBOC no Espírito Santo. Já a Symantec há vaga para Diretor Engenheiro de Campo em São Paulo.


Na Unisys há vagas para analista de suporte e coordenador de help desk, enquanto que a Dell oferece uma posição para arquiteto de soluções.


Os interessados podem candidatar-se gratuitamente às vagas no portal http://www.monsterbrasil.com/

sexta-feira, 30 de outubro de 2009

O orkut vai reconquistar pessoas?



O Google anunciou hoje o novo layout do orkut e os usuários vão trocar aos poucos. Será uma forma de reconquistar quem abandonou a rede social?

Muita gente já trocou o orkut por outras redes sociais, principalmente o Facebook, ou simplesmente desistiu de ter perfil em qualquer uma delas. Ainda assim, o orkut continua soberano absoluto no país. As estatísticas impressionam: 75% dos brasileiros que navegam na internet passam por ele e ele é o site mais acessado do país. O Google anunciou que o orkut tem 80 milhões de perfis, o que dá margem para pensarmos em pelo menos uns 50 milhões de brasileiros.
Naveguei um pouco pelo orkut com o novo layout hoje à tarde. Ele parece mais bonito. E, pelo menos pra mim, está a cara do Facebook. Até a sugestão de pessoas que eu conheço está lá. O site também parece mais rápido.

A estratégia de distribuir convites parece boa. Com isso, acho que mais gente deve ficar curiosa para receber convites e entrar no site, assim como tem ocorrido com o Google Wave. Mas será que isso é suficiente para atrair pessoas que saíram e, muito mais que isso, conquistar novos usuários no Brasil e, principalmente, no mundo? É algo que veremos nos próximos meses.

INFO Online

quinta-feira, 29 de outubro de 2009

[Vídeo] A História do Google em 2 minutos

Quem conhece, sabe que em pouco mais de 10 anos o Google conseguiu se tornar a marca mais valiosa do mundo, superando grandes como Coca Cola, Microsoft e Apple, toda esta história apesar de tudo ter acontecido muito rápido aposto que não cabe em apenas 2 minutos, ou pelo menos pode tentar ser contada neste tempo, acompanhe o vídeo.

Fonte Macmagazine

quarta-feira, 28 de outubro de 2009

Caso de fraude a correntista do Itaú alerta internautas; confira as dicas de segurança

Por Clayton Melo, do IDG Now!
Publicada em 28 de outubro de 2009 às 09h02
Atualizada em 28 de outubro de 2009 às 10h58

Decisão de tribunal do Rio Grande do Sul, que isentou banco de ressarcir cliente, relembra necessidade de adoção de cuidados contra crimes pela web.

O caso da 15º Câmara Cível do Tribunal de Justiça do Estado do Rio Grande do Sul (TJRS), que mudou uma sentença já dada e isentou o banco Itaú da responsabilidade de ressarcir um correntista que teve 4.487,53 reais retirados de sua conta pela web, é um sinal para os internautas redobrarem seus cuidados com a segurança.


Independentemente das visões jurídicas em torno do episódio, chama atenção o argumento utilizado pelo relator, o desembargador Otávio Augusto de Freitas Barcellos, para isentar o Itaú de indenizar o cliente que foi vítima do crime virtual.

Segundo a determinação da Justiça, não houve falha na prestação do serviço nem mesmo negligência no que diz respeito à segurança do site do banco. Tratou-se, portanto, de um caso de descuido dos procedimentos de segurança por parte do correntista. Diante dessa situação, cabe relembrar alguns procedimentos de segurança e atentar para as novas modalidades de crimes virtuais.

O perito em crimes pela internet e diretor da E-net Security, Wanderson Castilho, afirma que o ponto de partida é manter antivírus e firewall sempre atualizados. "É uma regra conhecida, mas ainda assim muitas pessoas se esquecem desse cuidado", afirma.

Um dos principais pontos que devem ser atentados hoje, no entanto, refere-se à navegação, alerta Castilho. Ele observa que cresce a passos largos a clonagem de sites de empresas ou infecção de espaços virtuais de companhias conhecidas.

"O crime virtual está mudando sua forma de agir. Em vez de investirem só no envio de e-mails infectados, os crackers passaram a contaminar sites de empresas", diz. "Por isso, vale ficar atento a qualquer mudança do visual do site do banco ou de empresas que o usuário costuma visitar. Se notar algo diferente, é melhor telefonar para a companhia e se certificar de que aquele site é de fato da organização e de que ele está seguro", recomenda.

Para auxiliar você, preparamos umas dicas de segurança para que os criminosos virtuais fiquem distantes de máquina.

Confira.

Atualizar programas de segurança
É fundamental checar com regularidade se seu antivírus e firewall estão atualizados. Trata-se de uma regra básica e fundamental, mas nem sempre seguida.

E-mails com links
Sinal de alerta quando receber mensagens eletrônicas que pedem para clicar em links. Essa é uma das formas mais tradicionais utilizadas por criminosos virtuais. Os códigos maliciosos podem ser enviados por meio de spams e também pelo e-mails de seus amigos, que podem não saber que estão contaminados.


Navegação
Muito cuidado com os sites que você acessa. É muito comum chegarmos a canais desconhecidos por meio de mecanismos de busca. Tome cuidado: tem crescido o número de sites falsos criados para infectar usuários desavisados. Sites de sexo estão entre os mais perigosos.

Sites de bancos
Como os mecanismos de segurança das instituições financeiras costumam ser bem protegidos, os crackers passaram a investir na clonagem desses espaços virtuais. Em outras palavras, eles criam uma página muito parecida com a dos bancos, para que o usuário a visite e informe sua senha bancária. Portanto, a dica é para ficar atento a qualquer mudança, por mais sutil que seja, ao lay out do site (logotipo, cores usadas, seções). Se ficar em dúvida, telefone para o banco e se certifique de que aquele site é mesmo da instituição.

Informações confidenciais
Não vá passando qualquer informação que lhe pedirem. É comum em sites clonados a solicitação de dados confidenciais, como RG, CPF e endereço de sua residência - além da senha. Mas, como seu banco já possui seus dados pessoais, dificilmente eles lhe pediria novamente pela internet. Se isso acontecer, telefone para a instituição e relate o ocorrido.

Sites de empresas
Uma modalidade de crime virtual em moda atualmente é a infecção de sites de companhias conhecidas. Por isso, a recomendação para ficar atento a mudanças de visual nas páginas também vale para este caso. Outro cuidado também é importante: se aparecer alguma janela diferente da que você se acostumou a ver no site, com mensagens do tipo ""warming
security" ou com solicitação de dados confidenciais, desconfie.

terça-feira, 27 de outubro de 2009

China Está Expandindo em Cyber-Espionagem

De acordo com um relatório do governo americano publicado no Wall Street Journal, intitulado "China Economic and Security Review Commission", a China está expandindo de forma muito rápida sua atuação em cyber-espionagem. E das diversas maneiras aplicadas por essas ações, todas foram bem sucedidas. Ainda de acordo com o relatório, o governo Chinês tem conseguido constantes sucessos em invasões a companhias de alta tecnologia, e com isso tem roubando grandes quantidades de dados muito valiosos.



O relatório explica que, mesmo não tendo nenhuma evidência conclusiva, que prove que o governo Chinês está envolvido, o nível de profissionalismo requerido para esses ataques aponta para eles. A natureza técnica das informações roubadas também suporta a indicação de que o governo Chinês está por trás de tudo isso. Aparentemente os dados seriam inúteis para qualquer cyber-criminal, ou mesmo companhias rivais, pelo simples motivo que as mesmas não poderiam ser vendidas de forma fácil entre esses grupos.

Em um dos casos, os espiões penetraram um servidor de uma companhia nos Estados Unidos e conseguiram estabelecer um "canal de comunicação" permanente com um servidor na China. O canal, aparentemente, ficou disponível por semanas, espionando na rede da empresa e, apto a registrar as informações de acesso de dezenas de empregados. O relatório aponta que os espiões copiavam os arquivos que lhes eram de interesse, para os servidores de alta velocidade da empresa, renomeavam os arquivos, e então os transferiam em formatos comprimidos e criptografados.

O governo americano estima que os Chineses tem roubado o equivalente a US$50 milhões por ano, das companhias norte-americanas. O Escritório Federal Alemão para a Proteção da Constituição também descobriu que as companhias alemãs tem recebido visitas não-desejadas da China e outros países, em intervalos regulares. As autoridades germânicas suspeitam que os ataques de espionagem às suas empresas estão sendo realizadas pelos serviços secretos da China e Rússia, e países espalhados por toda África.

Em março de 2009, em um relatório do Escritório North Rhine-Westphalian para a Proteção da Constituição, identificou a espionagem corporativa pela Internet como um dos problemas mais crescentes. Além da China, o relatório indica Rússia, Vietnam e Coréia do Norte como "ativos".


Saiba Mais:

[1] Heise-Online: http://www.h-online.com/security/new...ge-838173.html
[2] Wall Street Journal: http://online.wsj.com/article/SB125616872684400273.html

segunda-feira, 26 de outubro de 2009

Linus Torvalds é flagrado com Windows 7

Felipe Zmoginski, de INFO Online
Sexta-feira, 23 de outubro de 2009 - 15h39

Torvalds no Japão: um sorriso para o Windows 7

SÃO PAULO - O criador do Linux, Linus Torvalds, deixou-se fotografar em um quiosque promocional do Windows 7 em Tóquio com um sorriso no rosto e um sinal de positivo na mão direita.


Torvalds está na capital japonesa para participar de um simpósio sobre software livre. No dia do lançamento do Windows 7, a cidade estava tomada de publicidade do novo sistema operacional e o linuxista não resistiu a uma irônica foto ao lado de uma revenda da Microsoft.

A imagem foi feita em frente a Yodobashi Camera, uma das mais populares redes de eletrônicos no Japão.


Para os linuxistas que acompanhavam Torvalds na Ásia, o criador do Linux foi clicado em um “momento de bom humor”.


“A Microsoft tentou prejudicar o encontro de software livre em Tóquio marcando a estreia do Windows 7 para o mesmo dia, mas não conseguiu”, disse Chis Hlaeger, dono do álbum no Picasa que divulgou a imagem para o mundo.


O fotógrafo divulgou ainda que, após a foto, Torvalds deixou a loja sem comprar nada. Além da imagem irônica de Torvalds, os japoneses contaram com uma edição especial de hamburguer no Burger King para "festejar" a chegada do Seven. No país, as lojas serviram lanches com sete hamburgueres.

sexta-feira, 23 de outubro de 2009

Data Center e telepresença são apostas da Dimension Data no Brasil

:: Luiz Queiroz
:: Convergência Digital :: 22/10/2009

A Dimension Data, integradora Cisco, presente em mais de 40 países e com parceirias em outros 120 - tem como meta para o ano de 2010, que começou este mês de outubro, crescer no mercado corporativo privado e governamental. No planejamento estratégico, a companhia vem com novas soluções nas áreas de data center e telepresença.

A arrancada da empresa começou em abril, quando foram iniciadas as atividades do Data Center local. Foi com a Ativas, provedora de soluções para Data Center, pertencente ao Grupo mineiro Asamar, que atua em todo o Brasil, nas áreas de distribuição de combustíveis, exploração de petróleo, biodiesel, construção em aço e produtos florestais, por meio das empresas Alesat Combustíveis S.A, Alvorada Petróleo, Brasil Bionergia, Masb, Codeme Metform e Mourões Touro.

O projeto recebeu investimentos de US$ 2 milhões e envolve o fornecimento de soluções de toda a infraestrutura de rede necessária para a montagem do Data Center, de forma virtualizada. É a primeira vez na América Latina, que a virtualização é adotada desde a concepção de um projeto, segundo revelou Antenor Paglione, Diretor Senior de vendas da Dimension Data.

O executivo concedeu uma entrevista para a CDTV do portal Convergência Digital, na qual também fala das principais características da tecnologia de Telepresença e sua adoção pelo mercado brasileiro. Outro foco de negócio da empresa, os projetos que envolvem a Telepresença têm registrado um crescimento expressivo e devem dobrar de volume já no próximo ano.

Paglione revela que já vem conversando com estatais e bancos públicos sobre a telepresença, mas não com desgastado discurso da redução de custos. Segundo ele, a telepresença é uma tecnologia que não apenas potencializa a administração em geral, mas permite que o governo possa tocar projetos de inclusão social.

quinta-feira, 22 de outubro de 2009

Google diz que tuítes estarão em suas buscas


Google não quis ficar atrás do Bing e anunciou acordo no mesmo dia: Twitter invade os sites de busca

Guilherme Pavarin, de INFO Online
Quinta-feira, 22 de outubro de 2009 - 08h55
 
SÃO PAULO – O Google anunciou, há pouco, uma parceria com a rede de microblog Twitter a fim de inserir todos os tuítes não-privados em suas buscas.


Passada pela vice-presidente dos produtos de busca e experiência do usuário, Marissa Mayer, a notícia eclodiu na rede horas depois que a Microsoft consumou um acordo entre seu site de buscas Bing e o Twitter.

Segundo Marissa, a vantagem da sociedade entre os sites está nas buscas em tempo real, que pode vir a ser uma fonte de informação valiosa para saber o que acontece pelo mundo.


“Desta forma, na próxima vez que você procurar por algo poderá ser auxiliado por uma observação em tempo real, por exemplo, as condições de neve no seu resort favorito de esqui, você vai encontrar tuítes de outros usuários que estão lá e compartilham as últimas e melhores informações”, escreveu, no blog oficial do Google.


A vice-presidente das buscas do Google também salientou que, nos próximos meses, o site de buscas da empresa terá um produto que mostrará como pesquisar melhor por conteúdos do Twitter.

quarta-feira, 21 de outubro de 2009

Cisco ISR G2: Innovation Engine for Borderless Networks

Dê uma olhada nesse video sobre o que a nova tecnologia da Cisco pode permitir. Uma rede sem fronteiras segundo eles:

terça-feira, 20 de outubro de 2009

Windows Server confiará em servidores baseados em Samba



Um grupo de desenvolvedores do Samba v4 recentemente passou uma semana em Redmond trabalhando com a Microsoft na interoperabilidade com o Active Directory. O resultado é que o Windows Server agora poderá entrar, estabelecer confiança e replicar Active Directory baseado em Samba usando protocolos nativos da Microsoft. Mesmo que o Samba v4 ainda esteja em estágios alpha este é um grande passo para o mundo open source. Ou poderia ser uma armadilha.


Mais detalhes: http://people.samba.org/people/2009/10/05#drs-success

segunda-feira, 19 de outubro de 2009

Tim Berners-Lee não imaginava como seria incômodo digitar “//” e “www”




O pai da rede mundial de computadores, Tim Berners-Lee não imaginava na época, como seria incômodo digitar “//” ou “www” quando queremos acessr certo endereço na web, em recente entrevista ele pediu desculpas por ter colocado duas barras na frente dos endereços eletrônicos, logo após afirmar que o uso dos caracteres “//” após o “http:” é totalmente desnecessário.

Ele ainda completou que quando criou a world wide web, ele não imaginava que as barras causariam tanta irritação entre os usuários e que parecia uma boa ideia (usar o WWW) na época.

Fonte BBC

quinta-feira, 15 de outubro de 2009

Sua webcam como câmera de segurança



Descubra mais uma forma útil de utilizar a webcam que você tem em casa
Links desta matéria:


HighlightCam


Home Camera


Quer ser alertado quando alguém entrar no seu quarto? Ou talvez queira monitorar o trabalho de algum empregado? Mais que isso: criar um sistema de segurança para a sua casa enquanto viaja? Saiba que você pode fazer tudo isso de graça, e utilizando apenas a sua webcam. Como? É o que você vai ver agora.


Primeiro, a gente te mostra esse serviço aqui, o HighlightCam. Ele é 100% online, ou seja, não é necessário baixar nenhum programa ou nenhum plugin para que ele funcione. Você só precisa fazer um cadastro e autorizar que o sistema use a sua webcam e o seu microfone, caso também queira capturar o áudio. Aí, ao clicar o botão “Start Recording”, o serviço vai passar a monitorar aquele ambiente. Qualquer movimento e pronto! O vídeo é gravado e você pode ter acesso a ele de qualquer lugar do mundo. Basta conectar-se à sua conta de qualquer outro computador, e assistir ao material. O melhor é que o HighlightCam monitora o tempo todo, mas só grava quando algum movimento ocorre na cena. Então, horas e horas de monitoramento podem ser reduzidos a segundos – só aqueles que realmente interessam a quem está vigiando o espaço.


A versão gratuita é bem generosa, apesar das limitações. Você pode guardar um bom estoque de vídeos; o sistema avisa, por email, a cada nova gravação e ainda é possível ajustar a sensibilidade da câmera para que ela não dispare com qualquer movimento, como por exemplo, uma cortina ao vento.


O HomeCamera também é gratuito e um pouco mais completo que o HighlightCam. Só que é preciso baixar um plugin para que ele funcione. Ao contrário do anterior, os vídeos podem ser gravados, também, no seu HD. E cada vez que o sistema for acionado, você recebe não só um email, mas também uma mensagem no seu celular, contendo uma imagem do que está acontecendo naquele exato momento.

quarta-feira, 14 de outubro de 2009

Pedale com Wii Ciberbike para salvar o planeta

por Talita Abrantes Comente!


Depois de se descobrir atleta com o jogo Nintendo Wii, que tal assumir seu lado ciclista? O controle Wii Ciberbike, da Bigben Interactive, deve chegar ao mercado europeu no início do ano que vem.

O controle mais parece uma bicicleta ergométrica. Mas, como o controle convencional do Wii, deve vir equipado com sensores de movimento. No jogo feito especialmente para a Ciberbike, o objetivo é conduzir uma nave voadora movida a pedaladas para exterminar a poluição do planeta. Super sutil.



A Bigben Interactive, empresa europeia especializada em acessórios para games, ainda não divulgou o preço da Ciberbike. Não há previsão da chegada do controle ao Brasil.

INFOExame

quarta-feira, 7 de outubro de 2009

Cientista prevê que, até 2040, será possível fazer upload dos dados do próprio cérebro




Ray Kurzweil, um futurologista e cientista americano que dedicou toda a vida para criar máquinas e aparelhos que ajudassem as pessoas acredita que uma nova era se aproxima, na qual, com modificações genéticas, o ser humano será capaz de feitos incríveis, como transferir dados diretamente do cérebro para, por exemplo, a internet e até mesmo viver para sempre.

Segundo o site The Independnt , Kurzweil foi o criador de dispositivos inovadores, como o primeiro sintetizador de música capaz de duplicar quase que perfeitamente o som de um piano de cauda, ou do primeiro leitor de livros para cegos. O inventor é conhecido por seu louvável senso de responsabilidade social. Seu aplicativo educacional chamado Kurzweil 300, que ajuda no ensino de pessoas com dislexia ou transtorno de déficit de atenção, é um exemplo disso.

Kurzweil afirma que, com o avanço do estudo do DNA , a imortalidade vai se tornar uma proposta real até 2045. Ele chama toda essa gama de processos de evolução, assistida ou não, de Singularidade.

Na transcrição de um podcast publicado pela Scientific American , o jornalista John Horgan, que estudou o trabalho de Kurzweil e seus conceitos, disse que todos esses processos podem acontecer inclusive sem o uso de inteligência artificial, apenas com engenharia genética ou até com auxílio de remédios, prolongando a vida por centenas de anos.

Kurzweil ainda defende que seremos capazes de enviar informações de uma mente humana para um computador, capturando toda sua personalidade, incluindo memória, habilidades específicas e sua história, usando para isso máquinas não biológicas que co-existirão com os humanos de forma tão harmoniosa que as diferenças entre eles não serão tão importantes.

Fonte Matheus Gonçalves (Yahoo)

sexta-feira, 2 de outubro de 2009

Governança de tecnologia está com dias contados, diz especialista do MIT

O pesquisador Peter Weill explica que, em estruturas organizacionais maduras, também existe a tendência de o orçamento de TI ser dividido por áreas de negócio

Patrícia Lisboa, repórter da CIO
Publicada em 01 de outubro de 2009 às 09h05

O pesquisador-sênior do Centro para Pesquisas em Tecnologia da Informação do MIT (Massachusetts Institute of Technology), Peter Weill, acredita que a governança de TI, da maneira como conhecemos hoje, está com os dias contados.

Defensor ferrenho de que as melhores práticas de atuação são um fator essencial para o desempenho dos negócios, Weill afirma que em corporações maduras existe a tendência de se incorporar todos os controles departamentais - inclusive a governança de TI - em um único modelo de governança corporativa global.

“A expectativa é de que não haja governança de TI no futuro”, diz o pesquisador, que complementa: “Isso porque, com a evolução das normas regulatórias dos mais diversos setores, é esperado que todas as companhias precisem integrar as iniciativas em uma só política”.

Autor do livro “IT Governance: How Top Performers Manage IT Decision Rights for Superior Results” (Governança de TI: Tecnologia da Informação, em português), ele ainda complementa que o mesmo deve acontecer com o orçamento específico da TI.

Na visão do especialista, ao passo que o gestor de tecnologia passará a coordenar ações que tragam resultados práticos ao negócio, em vez de centralizar o budget da área, ele terá acesso a uma parcela dos recursos destinados aos projetos que envolvem a TI de cada departamento.

Na prática, o pesquisador aposta em uma estrutura orçamentária da seguinte maneira: com base nas demandas das áreas de negócio e na condição financeira da companhia, os recursos estabelecidos para o segmento de tecnologia da informação serão divididos e repassados aos demais departamentos. “Assim, quando planejar uma iniciativa voltada à área de finanças, por exemplo, o CIO utilizará os orçamentos específicos que o departamento financeiro possui para as iniciativas ligadas à TI”, explica ele.

Para alcançar tal patamar de integração entre as áreas, no entanto, Weill alerta que as companhias terão de colocar ordem na casa, estabelecendo políticas efetivas e segmentadas de governança. “Não é possível integrar tudo sem que cada departamento tenha cumprido seu dever e organizado projetos individualmente”, conclui o especialista.

quinta-feira, 1 de outubro de 2009

Cracker preso trava computadores da cadeia

James Della Valle, de INFO Online
Quarta-feira, 30 de setembro de 2009 - 10h31



SÃO PAULO – O cracker Douglas Havard, de 27 anos, conseguiu travar todos os computadores do complexo penitenciário de Ranby, na Inglaterra.

O cracker, preso por envolvimento com técnicas de phishing, tinha a missão de reprogramar as máquinas da penitenciária para criar a estação de TV interna da instituição.

Segundo o Sunday Mirror, os administradores, que delegaram a tarefa a Havard, pensaram que sua afinidade com tecnologia os ajudaria a acelerar o processo. Mas não foi o que aconteceu.

Sem supervisão, ele resolveu trocar todas as senhas de todas os PCs, impedindo os próprios administradores de logar em suas estações de trabalho. A instituição foi obrigada a contratar especialistas para resolver o problema.

Havard, que cumpre pena de seis anos, foi colocado na solitária como punição. A administração do presídio informou que a brecha de segurança está sendo investigada.

terça-feira, 29 de setembro de 2009

Cigarro eletrônico causa polêmica nos EUA

Reuters
Terça-feira, 29 de setembro de 2009 - 08h15


Ecigarettes são vendidos principalmente pela interne.


NOVA YORK - Será que o cigarro eletrônico se tornará uma nova opção para quem está tentando parar de fumar? As reações entre americanos são mistas.

Mais da metade das pessoas entrevistadas em pesquisa acha que o cigarro eletrônico deve ser regulamentado pelo órgão regulador dos EUA, Food and Drug Administration (FDA), mas 47% dos entrevistados acreditam que o aparelho deve ser disponibilizado para fumantes que queiram parar.

"Na busca por um cigarro mais seguro, o cigarro eletrônico, conhecido como ecigarette, está se tornando uma opção popular entre os que estão ou tentando parar ou buscando substituir a fumaça do tabaco comum por uma alternativa que fabricantes alegam ser mais segura", afirmou a Zogby International, que conduziu a pesquisa, em comunicado.

Cerca de metade dos 4.611 adultos entrevistados no estudo já tinha ouvido falar de ecigarettes, que são aparelhos a pilha, ou recarregáveis, que vaporizam uma solução líquida de nicotina. Os cigarros não produzem fumaça, mas sim vapor de água, que não tem cheiro.

Os ecigarettes, que ainda são vendidos, na maioria, pela internet, foram fabricados pela primeira vez na China. No ano passado, a Organização Mundial da Saúde (OMS) alertou contra o uso dos cigarros eletrônicos, afirmando que não havia provas de que seriam mais seguros ou que ajudassem a parar de fumar.

A OMS disse ainda que pessoas que fumam os ecigarettes inalam uma leve névoa de nicotina nos pulmões.

Quase um terço das pessoas entrevistadas pela pesquisa acredita que os ecigarettes devem ser permitidos em locais onde é proibido fumar, já que o aparelho não produz fumaça, mas 46% das pessoas não concordam.

Mais homens que mulheres que sabiam da disponibilidade dos cigarros afirmaram que deveriam ser uma opção disponível para quem quisesse parar.

Jovens entre 18 e 29 anos e solteiros foram os grupos mais abertos a testar o cigarro eletrônico.

O tabaco é, sozinho, a maior causa de morte evitável do mundo, segundo a OMS.

segunda-feira, 28 de setembro de 2009

Google Maps mostra o trânsito de SP, RJ e BH

Maurício Moraes, da INFO
Sexta-feira, 25 de setembro de 2009 - 20h22


Um retrato das vias congestionadas em São Paulo na noite de sexta-feira (25)

SÃO PAULO – O Google Maps passou a exibir informações sobre o trânsito de São Paulo, Rio e Belo Horizonte. Basta clicar no botão “Trânsito” para ver a lentidão em tempo real.

O serviço já está disponível há um bom tempo em dezenas de cidades de outros países, como Nova York, Los Angeles, Paris e Londres. As informações sobre os congestionamentos em algumas capitais brasileiras também já podiam ser acessadas em serviços concorrentes, como o Bing Maps, da Microsoft, ou por meio dos sites de empresas responsáveis pela fiscalização do trânsito, como a Companhia de Engenharia de Tráfego (CET) de São Paulo.

quinta-feira, 24 de setembro de 2009

Speedy diz ter elevado 40% da capacidade

Felipe Zmoginski, de INFO Online
Quarta-feira, 23 de setembro de 2009 - 20h50


Sede mundial da Telefônica: Speedy recebe novos investimentos


SÃO PAULO - Quase dois meses após acordar um plano de melhorias para o Speedy, a Telefônica anunciou a ampliação de sua capacidade de tráfego de dados de 100 Gbits para 140 Gbits.

O plano de melhorias foi apresentado à Agência Nacional de Telecomunicações em 26 de junho e previa 90 dias para a telecom ampliar sua capacidade de tráfego, o que foi usado pela Telefônica como argumento para demonstrar que está reagindo mais rápido do que o planejado às instabilidades que seu produto de banda larga sofre.

De acordo com a companhia, a ampliação na capacidade da rede é a segunda no prazo de um ano, já que anteriormente o Speedy contava com banda de 60 Gbits, capacidade que subiu para 100 Gbits e, agora, para 140 Gbits. A telecom disse ainda que seu backbone IP no Estado de São Paulo teve a capacidade elevada de 240 para 520 Gbits, o que melhora o transporte e contingenciamento no tráfego de dados do Speedy.

Também nesta etapa, a Telefônica diz ter concluído o plano de segmentação de sua rede banda larga. Isto é importante para garantir que, caso um problema pontual na rede ocorra, possa ser isolado mais rapidamente. Em 2008, uma falha num roteador na cidade de Sorocaba causou problemas na banda larga da empresa em todo o Estado, o que poderia não ocorrer com a segmentação da rede.

Desde agosto, a Telefônica afirma ter investido R$ 50 milhões para estabilizar o Speedy e melhorar seu sistema de atendimento ao cliente. Em nota, a companhia diz que o número de reclamações de sua banda larga junto ao PROCON caiu para 10 mil queixas em setembro, frente uma média histórica de 29 mil mensais. Na cidade de São Paulo, diz a Telefônica, o número de queixas está no valor mais baixo dos últimos cinco anos.

A companhia divulgou ainda o número de novas assinaturas do Speedy desde que a Anatel retirou o bloqueio às vendas do produto. De 26 de agosto até agora, 75 mil pessoas assinaram o serviço, diz a empresa.

quarta-feira, 23 de setembro de 2009

Mídias sociais: inteligência & tecnologia



O Seminário INFO – Twitter, Orkut e Flickr, realizado dia 21 de setembro, não cumpriu tudo o que havia prometido, ou seja, mostrar o impacto dessas novas mídias nos negócios: o Flickr, por exemplo, não foi praticamente mencionado e o Orkut foi tratado de forma apenas numérica. Esperamos que, num próximo seminário, sejam abordados o perfil e as características de cada mídia, com foco na qualidade. No entanto, os dez painéis de discussão conseguiram gerar um debate instigante. Algumas personalidades se destacaram, como os supertuiteiros Marcelo Tas, sempre inteligente em suas colocações, e Camila Menezes, jornalista e filha do técnico do Corínthians, Mano Menezes.


O diretor geral para o Google Brasil, Alex Dias, afirmou o que outros palestrantes também colocaram: “Se a sua empresa não integra uma rede social, saiba que os consumidores já falam dela por lá”. Essa é uma realidade à qual muitas empresas resistem e elas precisam acordar para a realidade. Os números por ele apresentados são astronômicos: 1,6 bilhões de pessoas já estão conectadas no planeta e a cada ano ingressam mais 300 milhões. O Orkut no mundo já conta com 60 milhões de perfis, sendo metade – pasme! – no Brasil. Mais extraordinários ainda são os números do Facebook, que conta hoje com 300 milhões de usuários no mundo, tendo aumentado em 100 milhões apenas nos últimos 5 meses. Os perfis do Facebook no Brasil somam ainda 1,3 milhões, números que porém aumentam enormemente a cada dia.



O sucesso dessas novas mídias está na interatividade e em permitir ao consumidor falar o que pensa. Mas todos os palestrantes colocaram que as empresas precisam ter estratégias inteligentes de comunicação com seus clientes e usuários, com base na criatividade voltada para a funcionalidade. Segundo Alex Dias, “a boa notícia é que ainda estamos no começo dessa onda”. Isso é uma vantagem também porque permite melhor monitoramento das ações. Mesmo assim, muitos blogs já influenciam bastante os padrões de consumo. E percebe-se claramente que toda a mídia está, aos poucos, migrando para o online. Um exemplo interessante é o percentual de pessoas que assiste aos telejornais das redes americanas. Em 1990 eram 30%, hoje apenas 16%, “roubados” pelo Youtube, outra mídia que cresce absurdamente. Hoje, um comercial de TV é apenas uma alavanca para a busca de mais informações, na maioria das vezes procuradas... na Internet. Em todo o mundo, o consumidor está cada vez mais exigente, uma característica que afeta todas as classes. Todas as novas mídias tendem a estar sempre mais presentes nos celulares, que, segundo uma pesquisa da China Mobile, 91% dos usuários costumam manter a menos de 1 metro de distância, as 24 horas do dia.




O depoimento de Camila Menezes, filha do técnico corintiano Mano Menezes e jornalista responsável pelo perfil dele no Twitter, foi marcado pela sinceridade e objetividade. Ela revela que seu trabalho foi bem planejado e que o Twitter foi escolhido por ser a ferramenta mais simples e direta de comunicação com os torcedores do time. O blog foi considerado inadequado e, quanto ao Orkut, todos os perfis de Mano Menezes são falsos...


Sem a ajuda de manobras como o Script para angariar seguidores e contando apenas com campanhas promocionais, em apenas quatro meses o perfil de Mano Menezes alcançou o primeiro lugar no Brasil, com mais de 900 mil seguidores. Recentemente, ele perdeu por Luciano Huck, o que não foi problema para Camila, pois sua meta não é o número de seguidores, mas um meio de comunicação direta de Mano com o torcedor. Ela brinca: “Graças a Deus, perdemos para um corintiano”. Um detalhe interessante é que, muitas vezes, a mídia convencional vai buscar notícias no próprio Twitter. Camila cita como exemplo o dia em que a televisão divulgou que Mano estava em sua sala “tomando chimarrão”, informação dada por ele de brincadeira no Twitter.



Um assunto muito importante tratado no seminário foi a questão do monitoramento de comunidades, que está em fase embrionária, mas exige muitos cuidados, pois as redes sociais são repletas de consumidores influenciando outros consumidores. O melhor caminho seria conhecer bem o perfil de cada seguidor, seus hábitos e contatos. Nesse aspecto, um texto pode ser lido por apenas dez pessoas, que porém são seguidas por dez mil... De preferência e dependendo de cada área empresarial, as mídias sociais não devem ser utilizadas para vender produtos, mas para divulgá-los ou promovê-los. É também preciso ter o cuidado de não “plantar” opiniões, como fez um sujeito que declarou em seu twitter que comeu um pão com uma certa margarina e por isso seu dia ficou mais feliz... Toda mentira tem perna curta e se for descoberta pelo usuário pode denegrir a marca.



Carlos Arthur Werner, diretor de marketing da Samsung, diz que as empresas devem experimentar as redes sociais até encontrar a “pepita de ouro”, que pode às vezes partir de uma sugestão dos consumidores para atualizar algum produto ou estratégia, por exemplo, fazer testes online antes de mudar um logo ou o visual de um produto.


Foi frisada também a importância da comunicação interna nas empresas, que deve ser regida pelo bom senso e acompanhada por constante orientação.



O Twitter foi a vedete do seminário, o que provocou também um alerta de Sérgio Gordilho, da agência África, e de outros palestrantes. Para eles, por exemplo, as empresas só devem ter perfil no Twitter se puderem ou estiverem dispostas a ter uma relação totalmente aberta e transparente com seus clientes. Os bancos, por exemplo, estão sujeitos a uma legislação severa e possuem informações confidenciais. Outras empresas, como as operadoras e todas as campeãs de reclamações, devem primeiro melhorar seu relacionamento com os clientes antes de se lançar nas mídias sociais, pois poderão ter muita dor de cabeça. Roberto Aloureiro, da Tecnisa, afirma que “é melhor ficar calado do que dizer besteira”. A partir do momento que a empresa gera um relacionamento, não adiantam respostas evasivas.




Os princípios mais frisados durante o seminário foram sinceridade, honestidade e transparência, aliás bem colocados por Marcelo Tas. No Twitter tudo vem à tona, seja o que as pessoas falam de bom ou de ruim. É necessário saber lidar com as informações e ter sinceridade, esclarecendo, por exemplo, que é impossível responder a todos dentro de um volume enorme de contatos. Marcelo mostra a enorme repercussão do Twitter ao dizer que quando ele surgiu virou notícia, mas hoje a notícia é as pessoas saírem no Twitter, como foi falado no Fantástico sobre um artista global.


Marcelo se preocupa com a liberdade de expressão nas redes sociais, liberdade que é natural nessas mídias, mas que vem sendo ameaçada mais ou menos veladamente por alguns políticos.

Todas as discussões do Seminário podem ser vistas no blog da INFO, inclusive os podcasts já estão disponíveis. Já pensou numa coisa dessas há uns dez anos?...

Fonte: http://blog.araguarieventos.com.br/