segunda-feira, 28 de novembro de 2011

2i2p » Estado e Cidadãos em Rede

2i2p » Estado e Cidadãos em Rede:

No dia 25 de novembro foi apresentado o percurso de pesquisa e alguns resultados da parceria entre PRODEB e o LCAD (Faculdade de Arquitetura/UFBa) no que se refere ao acesso a informações geográficas, participação com uso dessas informações e mapeamento colaborativo, em que a própria sociedade civil e cidadãos contribuem fortemente para prover informações, explicitar demandas e prover soluções para questões que afetam as suas vidas.
Com relação ao acesso, mencionou-se a o projeto conceitual do GeoPortal para o Estado da Bahia (2004-2005). Com relação à participação, apresentaram-se os resultados do projeto 2i2p que deu origem a este blog, além de sítios e plataformas que vêm sendo desenvolvidas para estimular a participação pública particularmente para a melhoria das cidades.
Já no contexto da colaboração, palavra-chave do Projeto Cidadão em Rede, iniciado em julho/2011, apresentaram-se em primeiro lugar casos em que os cidadãos voluntariamente se associaram em rede para ajudar a mitigar problemas em crises ambientais. Em seguida discutiram-se características dos dados governamentais abertos e iniciativas ao redor do mundo e do governo brasileiro para difundir e entregar dados públicos aos cidadãos.

Estado da Bahia lança Política de Segurança da Informação

O Governo da Bahia, através da Secretaria de Administração (SAEB), Casa Civil e da Companhia e Processamento de Dados do Estado da Bahia (Prodeb), lança nesta quarta-feira (30/11)a Política de Segurança da Informação do Estado da Bahia. A solenidade, que acontece a partir das 14h, no auditório da Fundação Luiz Eduardo Magalhães, no Centro Administrativo da Bahia, contará com a participação da advogada especialista em Direito Digital, Patrícia Peck Pinheiro, que fará uma palestra sobre o tema "Vida Digital Protegida - Boas Práticas de Segurança da Informação e Direito Digital no dia a dia".


Patrícia Peck vai abordar aspectos jurídicos da segurança da informação,estudos sobre os impactos e riscos relacionados ao uso de dispositivos móveis, redes sociais e os limites entre o monitoramento e privacidade, no uso das novas tecnologias no ambiente virtual. Além de profissionais de TI de todo o Estado e estudantes da área, o evento também é voltado para gestores públicos da administração estadual. Inscrições e confirmações de presenças podem ser feitas através do email: eventoti@saeb.ba.gov.br.

COMPUTERWORLD - Gestão - 10 dicas para medir eficácia da governança de identidade


Boas métricas ajudam a identificar ineficiências e falhas de segurança em seus processos de gerenciamento de identidade.


Na comunidade de segurança de TI, iniciativas de gerenciamento de acesso e identidades (IAM) são consideradas de alto valor. Mas os processos, tecnologias e diretivas para gerenciar identidades digitais e controlar a forma como as identidades podem ser usadas para acessar recursos são notoriamente problemáticas para implementar.
Este dilema tem levado ao aumento do que é chamado de governança de identidade, que envolve a definição e execução de processos de identificação relacionados aos negócios que são mais críticos para a organização.
Aqui estão dez medidas mais comuns para medir a eficácia da governança de identidade.
1. Volume de redefinição de senhas por mês
Esse é um clássico no gerenciamento de identidade, e também ponto-chave para ajudar as organizações a medir a eficácia de seus programas de IAM. Se as senhas não forem trocadas periodicamente, as políticas da organização, a senha e a ferramentas de gestão exigem um olhar mais atento.
2. Número médio de diferentes logons por usuário
Outro clássico do IAM, e por muitos anos, uma justificativa para a contratação de sistemas Single Sign-on (SSO). Um usuário empresarial típico precisa fazer logon várias vezes para obter acesso aos diversos aplicativos comerciais usados em seu trabalho. E a média de contas por usuário varia de dez a 12.
A necessidade de lembrar várias senhas é uma das principais causas de problemas. Razão pelas quais as organizações devem se esforçar para fazer a média de contas únicas por usuário cair para a menor quantidade possível. A capacidade de fazer logon uma vez e obter acesso a vários sistemas, deve ser o 'sonho dourado' dos projetos de gerenciamento de identidades.
3. Número de contas não correlacionadas
São contas que não têm dono, e ocorrem mais frequentemente quando uma mudança acontece, como uma promoção ou uma demissão, e as contas dessa pessoa não são administradas corretamente. Muitas contas não correlacionadas podem levar a riscos desnecessários.
4. Número de novas contas provisionadas
Esse número deve acompanhar de perto a quantidade de novos colaboradores para a organização. Um programa eficaz de IAM deve estar preparado para receber novos usuários que precisem ter acesso aos sistemas e aplicações. Se há uma discrepância significativa entre o número de contas provisionadas e o número total de novos usuários durante um determinado período, esse desequilíbrio indica processos ineficientes ou dados de identidade pobres.
5. Tempo médio necessário para o fornecimento ou prestação de-um usuário
Isso mostra quanto tempo um novo usuário espera para ter acesso aos recursos de que precisa para fazer seu trabalho. Tem implícito a produtividade e ramificações no retorno do investimento (ROI). Essa métrica pode sinalizar um processo de negócio que precisa ser revisto e possivelmente ajustado.
6. Tempo médio necessário para autorizar uma mudança
Essa métrica pode fornecer insights sobre a eficiência dos processos de aprovação de uma organização. Por exemplo, se há quatro pessoas envolvidas na aprovação do acesso de um representante de vendas ao sistema Salesforce.com, e a senha de acesso levar duas semanas para ser concedida, esse representante de vendas estará limitado na sua capacidade de vender. Saber quanto tempo leva para obter aprovações pode ajudar a identificar gargalos de processos.
7. Número de sistema ou de contas privilegiadas sem dono
Elas surgem, quase sempre, quando pessoas que tinham acesso a recursos importantes recursos, não precisam mais desse acesso, mas nunca têm seus privilégios removidos. O problema aqui é óbvio: quem não quer contas privilegiadas, órfãs?
8. Número de exceções por ciclo de acesso à re-certificação
Um número elevado de exceções é um forte indicador de má qualidade de dados de identidade (por exemplo, muitos usuários terem acesso a recursos que eles não deveriam ter), ou de problemas no processo (isso é, a pessoa que solicita a re-certificação não ter todos os informações necessárias para concluir o processo).
9. Número de exceções de reconciliação
Exceções de reconciliação são tipicamente causadas pela incapacidade de uma plataforma confiável para IAM vincular uma identidade a uma conta em um sistema de destino. Essas exceções devem tender a zero ao longo do tempo, e qualquer pico deve desencadear uma investigação aprofundada e discussões mais aprofundadas.
10. Violações de separação de tarefas
Entre exemplos comuns de violações de separação de tarefas estão os desenvolvedores que têm acesso de administrador para bancos de dados de produção e os comerciantes que podem apresentar e aprovar suas próprias transações. São mais difíceis de capturar e medir, dada a sua sofisticação e ao cruzamento natural de funções. Aproveitamentos ilícitos desses perfis cruzados são do tipo que muitas vezes dão manchete. A organização deve implementar medidas de prevenção para controlar estas violações, comunicá-las e tentar remediá-las.
Muitas vezes é difícil entender o escopo e as ramificações destes tipos de pessoas e avarias de processo até que medidas concretas sejam tomadas para resolvê-las.
Só com as métricas adequadas as organização podem medir a sua eficácia e sucesso na gestão eficiente de acesso do usuário e fazer os ajustes necessários para colher significativos benefícios operacionais. Se você começou uma iniciativa de governança de identidade, deve tentar fazer o seu melhor para acompanhar algumas dessas métricas.

TI INSIDE Online - Projeto torna obrigatória acessibilidade em computadores com isenção fiscal

TI INSIDE Online - Projeto torna obrigatória acessibilidade em computadores com isenção fiscal:



A Câmara dos Deputados analisa o Projeto de Lei 1569/11, do deputado Hugo Motta (PMDB-PB), que torna obrigatórios dispositivos de acessibilidade em produtos de informática beneficiados pela Lei do Bem (11.196/05). A lei concede isenção de impostos a computadores, impressoras, roteadores e outros equipamentos que sejam classificados pelo Ministério da Fazenda como produtos que contribuem para a inclusão digital.


Pela proposta, será obrigatória a inclusão, nesses eletrônicos, de sistemas que os tornem acessíveis aos portadores de deficiência visual: teclado em braile, fone de ouvido, microfone, programas de leitor de tela e de aumento de caracteres. Hugo Motta justifica que um programa de inclusão digital patrocinado pelo governo não pode excluir cerca de dois milhões de brasileiros portadores de algum tipo de deficiência visual. O projeto estabelece prazo de 120 dias para que a indústria se adapte à norma.
A proposta, que tramita em caráter conclusivo, será analisada pelas comissões de Seguridade Social e Família; Trabalho, de Administração e Serviço Público; e de Constituição e Justiça e de Cidadania. As informações são da Agência Câmara.

INFO Online- Tecnologia pessoal - Notícias - País tem 300 mi de acessos em telefone, web e TV paga

País tem 300 mi de acessos em telefone, web e TV paga - Tecnologia pessoal - Notícias - INFO Online:

Brasília - O Brasil registrou em outubro 302,5 milhões de acessos ativos em serviços de telecomunicações, que incluem telefonia fixa e móvel, banda larga e TV por assinatura. Segundo balanço da Associação Brasileira de Telecomunicações (Telebrasil), o crescimento em relação ao mesmo mês do ano passado foi 17% e o número representa 15,8 acessos para cada grupo de dez pessoas.
A telefonia móvel é o segmento que concentra o maior número de usuários, com 231,6 milhões de celulares habilitados. O crescimento do setor desde outubro de 2010 foi de 19%. A telefonia fixa fechou o mês de outubro com 42,7 milhões de acessos, registrando crescimento de 2,2% em relação ao mesmo período de 2010.
O número de acessos fixos e móveis em banda larga chegou a 53,9 milhões em outubro, o que representa um crescimento de mais de 68% nos últimos 12 meses. O número de acessos em banda larga móvel, incluindo modens e celulares de terceira geração (3G), cresceu 101,1% nos últimos 12 meses, chegando a 37,6 milhões. As redes fixas cresceram 22,4% desde outubro de 2010.A TV por assinatura alcançou 11,9 milhões de assinantes, com um crescimento de 27% nos últimos 12 meses.

Insight - Laboratório de Ideias: PNBL e Telebras:Países projetam mega-anel de fibra óptica de 10 mil km

Os ministros das Comunicações de todos os países da América do Sul deverão assinar amanhã, em encontro inédito que ocorrerá em Brasília, o compromisso de implantar um anel de fibra óptica com 10 mil quilômetros de extensão para interligar a região e baratear os custos da internet. O mega-anel de banda larga reforçará o papel das estatais de telecomunicações, inclusive a Telebras, e diminuirá consideravelmente o tráfego de dados que passa pelos Estados Unidos. Hoje, é comum uma simples mensagem eletrônica entre dois usuários - um no Brasil e outro na Colômbia, por exemplo - percorrer dois oceanos e cruzar todo o território americano até a caixa postal de seu destinatário.
Para o governo brasileiro, o projeto tem caráter estratégico não só pela questão dos custos, mas por reduzir a exposição de informações confidenciais. Dos 10 mil quilômetros de interligação, estima-se que apenas 2 mil tenham que ser efetivamente construídos, a fim de conectar entre si as redes de fibra óptica existentes em cada país. O custo médio da rede varia de R$ 33,7 mil (aérea) a R$ 90,5 mil (subterrânea) por quilômetro. Por isso, avalia-se que o anel pode ser implantado com investimento inferior a R$ 100 milhões, em prazo relativamente curto - até 2014.
O Brasil tem quatro saídas para cabos submarinos que conectam a América do Sul com os Estados Unidos. Todos são operados por empresas privadas. Eles estão em Fortaleza, Salvador, Rio de Janeiro e Santos. Com a exceção do Paraguai e da Bolívia, que não têm saída para o mar, os demais países sul-americanos também possuem acesso a esses cabos. No entanto, há casos de países na região que não têm redes de fibra óptica ligadas entre si, ou com capacidade já saturada.
Por isso, o "link" internacional chega a representar 45% do custo de banda larga na região. Conforme estudo do Banco Interamericano de Desenvolvimento (BID) que será apresentado aos ministros reunidos amanhã, em Brasília, a América Latina como um todo tem o maior percentual de interconexão com o backbone (espinha dorsal da internet) dos Estados Unidos entre quatro regiões analisadas. Cerca de 80% do tráfego de dados internacional na América Latina passa por território americano, o dobro da Ásia e quatro vezes o da Europa.
Encurtando o caminho e baixando os custos para esse tráfego, a própria velocidade da internet deve aumentar. Apesar de serem cidades quase fronteiriças, o e-mail de um usuário em Cruzeiro do Sul (Acre) a outro em Puerto Maldonado (Peru) segue para Brasília, sobe para Fortaleza, é mandado por cabo submarino até Miami, percorre os Estados Unidos, chega à Califórnia e começa a descer o Pacífico até chegar a Lima, de onde sobe para Puerto Maldonado. Outro exemplo: o tempo entre o envio e a chegada de uma informação entre Porto Alegre e Buenos Aires, que é de aproximadamente 50 milissegundos via cabos submarinos, cairia para 20 milissegundos por banda larga terrestre.
O diretor do departamento de banda larga do Ministério das Comunicações, Artur Coimbra, lembra que a internet sul-americana pode ter sua conexão limitada em caso de um atentado terrorista nos Estados Unidos. Trocas de dados entre governos também podem ter sua confidencialidade violada. "O anel de fibra óptica na região diminui exposição e vulnerabilidade que temos tanto no caso de atentados quanto em relação ao sigilo de dados oficiais, inclusive militares", diz.
"A ideia", segundo Artur Coimbra, "é que as empresas estatais sejam os principais motores desse projeto". Além daTelebras, devem entrar as estatais de todos os demais países, exceto no Chile e no Peru, que só têm backbones privados. Os ajustes tecnológicos não são problemáticos para conectar as redes. "São diferenças sutis e plenamente superáveis."
Coimbra destaca que o custo internacional do tráfego de dados deverá cair não apenas por causa das distâncias, mas também pelo aumento da competição. Para o tráfego direcionado aos Estados Unidos, todos os países da América do Sul passarão a contar com saídas de cabos submarinos operados por seis empresas diferentes, sem levar em conta futuras expansões da rede. No caso da Telebras e da Arsat (Argentina), as estatais só cuidarão da infraestrutura para viabilizar o mega-anel de banda larga, mas não serão prestadoras de serviço para o usuário final. Coimbra destaca, porém, sua importância. "Desde a privatização das teles, esse aspecto nunca foi tratado. Tudo era feito com foco muito comercial."
O assessor internacional do Ministério das Comunicações, Aldemo Garcia, revela que o projeto do anel sul-americano de fibra óptica ganhou corpo em viagem recente do ministro Paulo Bernardo à Colômbia. Em Bogotá, ele conversou com seu homólogo colombiano, com a secretária-geral da Unasul, María Emma Mejía, e com o presidente do BID, Luis Alberto Moreno. "As conversas prosperaram rapidamente", diz Garcia. Um grupo de trabalho deverá ser criado na quarta-feira para receber propostas técnicas e avaliar alternativas de financiamento. "A banda larga é um assunto prioritário para o Brasil e para os demais países."
Postado por Leonardo Araujo

Insight - Laboratório de Ideias: PNBL e Telebras

Insight - Laboratório de Ideias: PNBL e Telebras:

O governo federal e as empresas privadas têm de correr contra o tempo para deixar pronta a infraestrutura de telecomunicações para a Copa do Mundo de 2014.


A pernambucana Amanda Lopes assistiu ao vivo à estreia do Brasil na Copa do Mundo, no estádio de Ellis Park, em Johannesburgo, na África do Sul, em 15 de junho de 2010. Naquele jogo suado e difícil, em que a seleção de Dunga ganhou por 2 a 1 da Coreia do Norte, as preocupações da brasileira estavam muito além do gramado. Como funcionária da sueca Ericsson, responsável pelo funcionamento da rede de uma das operadoras de telefonia do evento, a MTN, ela não podia pisar na bola. “Tivemos de lidar com problemas inéditos”, diz Amanda. Para se ter ideia do desafio, somente na abertura da Copa e no jogo inaugural entre África do Sul e México, cerca de 90% dos torcedores presentes enviaram fotos, vídeos e mensagens por seus celulares. Os números mostram a complexidade da operação: só a quantidade de torpedos processados pela MTN durante aqueles 30 dias chegou a 590 milhões.

89.jpg
Sem "caladão": Tecnologia 4G nas cidades-sede da Copa do Mundo de 2014
pode ser a solução para evitar o colapso das comunicações durante os jogos

Em função de sua experiência em grandes acontecimentos esportivos, Amanda foi recrutada por sua empresa para trabalhar na Copa do Mundo em 2014 no Brasil. “O cenário aqui é bem diferente do da África do Sul”, afirma. “No País, a área de cobertura é muito maior e a infraestrutura é proporcionalmente menor.” Para quem tem bons ouvidos, a avaliação de Amanda soa como um alerta. “A infraestrutura de telecomunicação tornou-se tão importante nos dias de hoje quanto a de engenharia civil”, diz Rafael Fanchini, gerente-executivo de consultoria da Ernst & Young Terco, responsável pelo estudo “Brasil Sustentável: Impactos Socioeconômicos da Copa do Mundo 2014”, realizado em parceria com a Fundação Getulio Vargas (FGV). De acordo com Fanchini, é provável que haja uma demanda explosiva na telefonia celular. “O tráfego poderá aumentar até 60 vezes, em relação aos padrões atuais.”

A solução para um possível gargalo no tráfego de dados e de voz – o chamado “caladão” – durante o evento pode estar na tecnologia 4G (quarta geração). Ela deve substituir as redes 3G atuais, com algumas vantagens. A principal delas: a velocidade de transmissão de dados, que pode chegar a 100 Mbps, dez vezes mais do que a 3G. Para comparar essa rapidez: com essa taxa seria possível ver até 20 vídeos simultaneamente. O problema é que até agora muito pouco foi feito para que o Brasil tenha redes 4G em operação. A Agência Nacional de Telecomunicações (Anatel) vai leiloar as faixas de frequência para essa tecnologia em abril de 2012.

“Uma das exigências será que as operadoras que ganharem instalem redes 4G nas cidades-sedes da Copa e também até naquelas que contarão com os jogos da Copa das Confederações, que acontece em 2013”, afirma João Rezende, presidente da Anatel. Algumas empresas de telefonia, no entanto, não estão de acordo com as regras do leilão, como a faixa de frequência que será leiloada. O desacordo pode levar a contestações e atrasar o já apertado cronograma da agência reguladora de telecomunicações. “Há risco de tudo sair muito em cima do evento, sem a possibilidade de se fazer os testes necessários”, diz Erasmo Rojas, diretor da 4G Americas, associação focada na tecnologia de quarta geração da telefonia celular.
90.jpg

IDG - Segurança - Now!Atualização de plugins é pesadelo de segurança para as empresas




Problema não está em falhas, mas nos frequentes updates liberados. Programa da Adobe, por exemplo, está desatualizado em 94,2% dos computadores.
Os plugins ainda causam calafrios em muitas empresas, pois, quando desatualizados, costumam ter suas falhas exploradas por cibercriminosos. Um estudo da companhia de segurança Zscaler serve como mais uma evidência de que o problema persiste, já que muitos deles, de fato, não recebem os updates devidos.
A pesquisa apontou o Adobe Shockwave como o mais ignorado: em 94,2% das máquinas em que estava instalado, o programa se encontrava desatualizado. OJava, com 70%, ficou na segunda colocação, seguido pelo Adobe Reader (65,8%) e Quicktime (42,5%).
Mesmo os browsers não recebem o devido cuidado. Um quarto das máquinas possuía o Internet Explorer nas versões 6 ou 7, e apenas 2% usa a versão mais recente, a 9.
Por falar no navegador da Microsoft, ele é disparado o mais utilizado pelas companhias, respondendo por 58% do tráfego. O Firefox ficou em segundo (11%) e o Safari, surpreendentemente, em terceiro (7%). Os plugins, por sua vez, geraram 23% dos dados, o que torna a situação ainda mais preocupante.
Dentre eles, o Flash é mais popular, sendo encontrado em 94,4% dos computadores. O Windows Media Player vem em seguida, com 87%, à frente de Adobe Reader (84,7%) e Outlook (84,2%).
“Pelas estatísticas, é possível observar que a maioria das corporações tem pouco controle sobre os plugins que seus funcionários utilizam, ou mesmo a versão que executam”, diz o estudo.
Na comparação com a pesquisa anterior, realizada pela Zscaler no segundo trimestre deste ano, o Shockwave estava desatualizado em apenas um terço dos PCs, um terço em relação aos 94,2% descobertos agora. Isso sugere que os softwares que recebem updates com maior frequência passam uma falsa impressão de segurança: em geral, as companhias não conseguem acompanhar o ritmo.
Por fim, a pesquisa constatou um significativo crescimento no uso do Android no mercado corporativo. Em termos de plataformas móveis, ele ultrapassou o BlackBerry, que estacionou em 37,2%, chegando a 40,3% – o índice se refere à quantidade de dispositivos em que seu software de segurança foi instalado. O iOS, da Apple, ficou em terceiro, com 22,3%.
A aplicação 2.0 mais utilizada no período foi o Facebook, confortavelmente na liderança por ter gerado 50% do tráfego. Apesar de sua popularidade, no entanto, seu índice vem caindo nos últimos meses, o que pode significar tanto uma restrição das empresas, como perda de interesse dos usuários.

Inovação Técno:Publicada definição final de Computação em Nuvem


Definição de Computação em Nuvem
Depois de anos de trabalho e 15 versões preliminares, o Instituto Nacional de Padrões e Tecnologia (NIST) lançou a definição de computação em nuvem - ou nuvem de computação.
A definição estabelece uma espécie de "unidade de medida" para essa área emergente, servindo como meio para comparações dos serviços em nuvem e das estratégias de sua implementação, além de fornecer uma base para a discussão do que é exatamente computação em nuvem e quais são as melhores formas de usá-la.
"Quando as agências ou as empresas utilizam esta definição elas têm uma ferramenta para determinar até que ponto as implementações de tecnologia da informação que estão analisando atendem as características e os modelos de nuvem," diz Peter Mell, do NIST.
"Isto é importante porque a adoção de uma nuvem autêntica aumenta a chance de que elas colham os benefícios prometidos pela computação em nuvem - redução de custos, economia de energia e implantação rápida. E ajustar uma implementação para a definição pode ajudar a avaliar as propriedades de segurança da nuvem," completa.
Os pesquisadores receberam uma grande quantidade de feedback, o que exigiu a elaboração de inúmeros rascunhos, ou versões preliminares, que eram então reavaliados pela comunidade.
Apesar disso, a definição final ficou substancialmente a mesma, e apenas um pequeno número de mudanças foi feito para garantir interpretações consistentes.
Definição de Computação em Nuvem
Computação em Nuvem é um modelo para acesso conveniente, sob demanda, e de qualquer localização, a uma rede compartilhada de recursos de computação (isto é, redes, servidores, armazenamento, aplicativos e serviços) que possam ser prontamente disponibilizados e liberados com um esforço mínimo de gestão ou de interação com o provedor de serviços.
Este modelo de nuvem é composto de cinco características essenciais, três modelos de serviço e quatro modelos de implementação.
Características essenciais
Auto-atendimento sob demanda
Um consumidor pode unilateralmente dispor de capacidades de computação, tais como tempo de servidor e armazenamento em rede, conforme necessário, automaticamente, sem a necessidade de interação humana com cada prestador de serviço.
Amplo acesso à rede
Recursos são disponibilizados através da rede e acessados por meio de mecanismos-padrão que promovam o uso por plataformas-cliente heterogêneas com qualquer capacidade de processamento (por exemplo, telefones celulares, tablets, notebooks e estações de trabalho).
Agrupamento (pooling) de recursos
Os recursos de computação do provedor são agrupados para atender múltiplos consumidores através de um modelo multi-inquilino, com diferentes recursos físicos e virtuais atribuídos dinamicamente e redesignados novamente de acordo com a demanda do consumidor.
Há um senso de independência de localização em que o cliente geralmente não tem controle ou conhecimento sobre a localização exata dos recursos disponibilizados, mas pode ser capaz de especificar um local em um nível maior de abstração (por exemplo, estado, país, ou datacenter).
Exemplos de recursos incluem armazenamento, processamento, memória e largura de banda de rede.
Elasticidade rápida
Capacidades podem ser elasticamente provisionadas e liberadas, em alguns casos automaticamente, para se ajustar à escala, crescente ou decrescente, compatível com a demanda.
Para o consumidor, as capacidades disponíveis para provisionamento frequentemente parecem ser ilimitadas e podem ser apropriadas em qualquer quantidade e a qualquer momento.
Medição do serviço
Sistemas em nuvem controlam e otimizam automaticamente o uso dos recursos, aproveitando uma capacidade de medição em algum nível de abstração apropriado para o tipo de serviço (por exemplo, contas de armazenamento, processamento, largura de banda e usuário ativo).
O uso de recursos pode ser monitorado, controlado e posto em relatórios, proporcionando transparência, tanto para o provedor quanto para o consumidor, do serviço utilizado.
Modelos de serviços
Software como Serviço (SaaS - Software as a Service)
A capacidade fornecida ao consumidor destina-se à utilização dos aplicativos do provedor rodando em uma infraestrutura de nuvem.
As aplicações são acessíveis a partir de diversos dispositivos clientes, quer através de uma interface "leve" (thin), como um navegador web (por exemplo, web-mail), ou uma interface de programa.
O consumidor não administra e nem controla a infra-estrutura de nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo capacidades de aplicativos individuais, com a possível exceção de configurações limitadas do aplicativo, específicas do usuário.
Plataforma como Serviço (PaaS - Platform as a Service).
A capacidade fornecida ao consumidor destina-se à infra-estrutura criada ou comprada pelo consumidor para a nuvem, criada usando linguagens de programação, bibliotecas, serviços e ferramentas suportadas pelo provedor.
O consumidor não administra e nem controla a infra-estrutura de nuvem subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre os aplicativos implementados e possivelmente sobre as configurações para o ambiente de hospedagem de aplicativos.
Infra-estrutura como serviço (IaaS - Infrastructure as a Service).
A capacidade fornecida ao consumidor destina-se ao provisionamento de processamento, armazenamento, redes e outros recursos de computação fundamentais onde o consumidor é capaz de implementar e executar softwares arbitrários, que podem incluir sistemas operacionais e aplicativos.
O consumidor não administra e nem controla a infra-estrutura de nuvem subjacente, mas tem controle sobre sistemas operacionais, armazenamento e aplicativos implementados, e possivelmente um controle limitado de componentes de rede selecionados (por exemplo, firewalls do host).
Modelos de implementação
Nuvem privada
A infra-estrutura de nuvem é provisionada para uso exclusivo por uma única organização, compreendendo múltiplos consumidores (por exemplo, unidades de negócio).
Ela pode ser controlada, gerenciada e operada pela organização, um terceiro, ou alguma combinação deles, e pode existir com ou sem premissas.
Nuvem comunitária
A infra-estrutura de nuvem é provisionada para uso exclusivo por uma comunidade específica de consumidores de organizações que têm preocupações comuns (por exemplo, considerações referentes a missão, requisitos de segurança, política e compliance).
Ela pode ser controlada, gerenciada e operada por uma ou mais das organizações na comunidade, um terceiro, ou alguma combinação deles, e pode existir com ou sem premissas.
Nuvem pública
A infra-estrutura de nuvem é provisionada para uso aberto ao público em geral.
Ela pode ser controlada, gerenciada e operada por organização empresarial, acadêmica ou governamental, ou alguma combinação delas. Ela existe sob as premissas do fornecedor da nuvem.
Nuvem híbrida
A infra-estrutura de nuvem é uma composição de duas ou mais infra-estruturas de nuvem distintas (privada, comunitária ou pública) que permanecem como entidades únicas, mas são unidas por tecnologia padronizada ou proprietária que permita a portabilidade de dados e aplicativos (por exemplo, balanceamento de carga entre nuvens).
A definição completa de computação em nuvem está disponível no endereço http://csrc.nist.gov/publications/PubsSPs.html.

Olhar Digital: Infográfico: o que as pessoas mais fazem enquanto estão on-line?

Olhar Digital: Infográfico: o que as pessoas mais fazem enquanto estão on-line?:


71% assistem a vídeos no YouTube ou Vimeo, 81% pesquisam dados sobre o tempo e 83% procuram por dados médicos ou saúde

Pessoas Online
Você passa horas na internet, seja assistindo vídeos, checando e-mails, lendo notícias ou realizando compras? Um infográfico publicado pelo siteFlowtown fez o levantamento do que as pessoas fazem enquanto estão conectadas virtualmente.


Entre o que os usuários mais fazem no mundo virtual estão: mandar ou ler e-mails, usar sites de buscas, pesquisar por informações médicas ou de saúde, checar dados do tempo e buscar por serviços ou produtos. Na outra ponta, ou seja, as coisas que as pessoas menos fazem online, estão criar ou trabalhar em páginas pessoais, comprar ou vender ações e títulos, usar sites de namoro, visitar universos como o Second Life e - veja só - acessar o Twitter!


Embora não mostre dados específicos - como números relacionados à pornografia on-line, por exemplo -, as informações não deixam de ser interessantes para entender um pouco mais a influência da internet na vida das pessoas.


Os dados foram divididos em categorias para facilitar a compreensão, sendo eles:


Entretenimento e Redes Sociais
- 71% das pessoas assistem a vídeos no YouTube ou Vimeo
- 65% estão inscritos em sites de relacionamento, como Facebook ou LinkedIn
- 46% enviam mensagens instantâneas
- 46% fazem upload de fotos para compartilhar com os demais internautas
- 36% jogam games
- 32% leem jornais ou blogs informativos
- 30% compartilham algo que criaram
- 21% fazem download de podcasts
- 13% usam o Twitter
- 14% utilizam sites de namoro


Finanças
- 61% realizam operações em bancos on-line
- 37% buscam informações financeiras, como cotações ou taxas de juros
- 25% fazem doações para alguma instituição de caridade
- 11% compram ou venderm ações, títulos ou fundos mútuos


Notícias
- 81% pesquisam dados sobre o tempo
- 76% recebem notícias em geral
- 61% buscam por manchetes de política
- 52% leem notícias ou informações sobre esportes


Negócios Pessoais
- 92% mandam ou leem e-mails
- 65% compram ou fazem reservas de viagens
- 37% avaliam produtos, serviços ou pessoas
- 24% fazem chamadas de telefone
- 15% criam ou trabalham em páginas da web ou blogs colaborativos
- 14% criam ou trabalham em blogs ou sites pessoais
- 14% têm um site pessoal


Compras
- 78% procuram informações sobre serviços e produtos
- 71% compram algum produto
- 53% anunciam em classificados ou sites como o Craigslist
- 26% participam de leilões virtuais
- 15% vendem alguma coisa


Navegação na Web e Pesquisa
- 92% usam sites de busca para encontrar informações
- 83% procuram por dados médicos ou saúde
- 67% visital páginas de cidades, estados ou do governo federal
- 56% procuram informações sobre empregos
- 53% leem na Wikipedia
- 32% postam comentários em grupos, blogs ou fotos

COMPUTERWORLD- Segurança - DEmpresas adotam tecnologias emergentes e esquecem segurança

Empresas adotam tecnologias emergentes e esquecem segurança - Segurança - COMPUTERWORLD:

Estudo da Ernst & Young Terco aponta que pressa por ingressar na cloud e redes sociais faz com que companhias deixem de lado identificação dos riscos.


Na pressa por adotar tecnologias emergentes e mover-se para o mundo dacomputação em nuvem e mídias sociais, companhias estão criando uma lacuna entre as necessidades dos negócios e a habilidade de lidar com novas ameaças. A constatação é da consultoria Ernst & Young Terco no estudo anual Global Information Security Survey.
De acordo com a pesquisa, com 80% das companhias atualmente utilizando ou considerando utilizar tablets [apontado como o segundo maior desafio para os próximos meses] e 61% usando ou considerando serviços de cloud no próximo ano, a ameaça de violações à segurança fica em segundo plano.
“Apesar de algumas empresas terem adotado a computação em nuvem para serviços específicos, muitas o fizeram de forma não estruturada ou orientada por uma estratégia ou arquitetura”, diz Alberto Fávero, sócio de Consultoria da Ernst & Young Terco com foco em Tecnologia e Segurança da Informação.
A Ernst & Young Terco indica que ajustes de políticas e programas de conscientização são as principais medidas usadas para responder a riscos oferecidos por tecnologias móveis. A adoção de técnicas e softwares de segurança, no entanto, ainda é baixa.


O levantamento, realizado com 1,7 mil organizações em todo o mundo, aponta ainda que 72% das companhias identificam riscos crescentes e ameaças externas. Por outro lado, apenas um terço atualizou a estratégia de segurança nos últimos 12 meses. Os entrevistados apontam a continuidade de negócios a principal prioridade para os próximos 12 meses.

“Companhias estão se perguntando como responder aos novos riscos e emergentes e se suas estratégias precisam ser revisadas. O foco deve deixar de ser correções de curto prazo e passar a ser uma abordagem mais integrada com objetivos estratégicos corporativos de longo prazo”, afirma Fávero.
Mídias sociais

Dos entrevistados, 72% afirmam que ataques externos são os principais riscos das mídias sociais e que esses ataques podem ser alimentados por informações obtidas por meio das redes. O estudo identificou que em vez de adaptar a segurança, 53% das companhias preferem bloquear o acesso.

“Para gerenciar efetivamente riscos em TI em geral, as empresas precisam ter uma visão ampla e abrangente de todas as ameaças envolvidas. Essa perspectiva holística irá fornecer um ponto inicial para identificar e gerenciar desafios e riscos atuais, assim como os que podem surgir com o passar do tempo”, aconselha o sócio da Ernst & Young Terco.