quinta-feira, 5 de abril de 2012

Olhar Digital: BYOD, como controlar dispositivos móveis nas empresas?

Olhar Digital: BYOD, como controlar dispositivos móveis nas empresas?:
Não adianta "remar contra a maré": o BYOD já esta acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas

Reprodução


Tácito Santos *

Não seria mais prático se você pudesse escolher o notebook ou tablet da sua preferência para usar no trabalho, com as características de hardware e o sistema operacional que melhor lhe conviesse? Pois é, esta comodidade já existe em muitas empresas, principalmente as da tecnologia. Está se tornando cada vez mais comum ver pessoas trabalhando com Mac, Linux, iPad, Android, etc em ambiente corporativo, onde o padrão seja o Windows. O conceito chamado BYOD (Bring Your Own Device) traz a praticidade para as empresas não só por permitir que seus funcionários tragam seus dispositivos móveis para o trabalho, mas por oferecer uma possibilidade de redução de custo e simplicidade em sua estrutura de suporte técnico. Parece estranho, mas se um funcionário compra seu próprio equipamento para realizar suas atividades de trabalho, a empresa não precisa gastar dinheiro com a aquisição de um computador para aquele funcionário. Através do BYOD é possível gerar comodidade e flexibilidade para os funcionários sem aumentar custos.

Uma dúvida pertinente surge quando se reflete sobre o suporte. E se o equipamento der algum tipo de problema e não funcionar adequadamente? Normalmente quem quer trabalhar com seu próprio equipamento é um tipo de usuário diferenciado, mais exigente que os demais e na maioria das vezes tem um conhecimento em informática superior à média. Por isso, a responsabilidade por se adequar e estabelecer a comunicação com os softwares e aplicativos corporativos é do próprio usuário. E quando esta responsabilidade é do pessoal de TI, os próprios funcionários os municiam com informações que garimparam arduamente na internet para resolver problemas de compatibilidade. Imagino que agora você esteja pensando "se o computador do usuário não precisa de manutenção por parte da empresa que ele trabalha, o pessoal de suporte vai ter menos trabalho, vão acontecer menos aberturas de chamado", certo?. A conclusão é esta mesmo. Além de serem capazes de resolver vários problemas sozinhos, ainda ajudam seus colegas que querem usar seus próprios equipamentos, criando assim uma comunidade colaborativa dentro da própria companhia.

Permitir o acesso à rede corporativa utilizando equipamentos e/ou sistemas operacionais não padronizados pode parecer uma grande desorganização e falta de controle. Este é um cuidado que deve ser tomado em função do risco que equipamentos fora da administração da empresa representam. Segundo a ISO 27001 (Norma da ISO com foco em segurança), os riscos devem ser tratados por meio de controles, com o objetivo claro de reduzir a possibilidade de um impacto danoso. Na adoção do BYOD é fortemente recomendável avaliar os riscos e as brechas de segurança que podem ser criadas diante desta realidade, mais flexível que os modelos tradicionais de estrutura computacional.

Hoje, o mercado de TI oferece tecnologia para estabelecer mecanismos de controle de acesso capazes de identificar quem está acessando a rede, qual o tipo de computador esta sendo utilizado e onde. Muitos destes acessos são realizados através de redes Wireless, onde são necessárias Controladoras Wireless, IPS tradicionais, IPS específicos para RF (Rádio Frequência), sistemas de avaliação de interferência eletromagnética. Além destes controles, devem ser avaliadas também alternativas de MDM (Mobile Device Management). Este tipo de controle, com foco em dispositivos móveis, é um grande aliado dos administradores de rede para aplicação de políticas de segurança de acordo com as características de cada tipo de acesso para smartphones e tablets. Ele pode, inclusive, endereçar uma grande preocupação, que é o armazenamento de informações corporativas em equipamentos pessoais. Virtualização de equipamentos também é uma alternativa. O dispositivo móvel acessa um servidor no qual as informações são processadas, não havendo necessidade de armazenamento local. Todas as informações e aplicações ficam no servidor corporativo. Outro recurso já disponível é a possibilidade de apagar remotamente os dados ou aplicações em um dispositivo móvel, seja por erros de senha, aplicação modificada ou por comando remoto do administrador de forma centralizada.

Não adianta "remar contra a maré". O BYOD já esta acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas. O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado. O grande desafio é prover comodidade e produtividade aos funcionários, com seus equipamentos ou brinquedos pessoais seguros. Esta combinação tem tudo para dar certo.

* Tácito Santos é Gerente de Desenvolvimento de Negócios da Multirede

INFO: Governo renuncia a R$ 461 mi de imposto da banda larga




São Paulo - Técnicos da Receita Federal enfatizaram nesta quarta-feira que a suspensão da cobrança de PIS, Cofins e IPI para equipamentos necessários para instalação de rede de banda larga significará uma renúncia do governo no valor de R$ 461,50 milhões em 2012.

A quantia já havia sido informada na terça-feira pelo Ministério da Fazenda, mas os técnicos ainda detalham as Medidas Provisórias e os decretos que são o escopo do Plano Brasil Maior do governo, anunciado, também na terça-feira, pelo governo.

Os equipamentos usados, de acordo com os técnicos, não têm a ver com a utilização da rede de internet. "Trata-se de um programa para democratizar a banda larga no País, para dar acesso a fatias maiores da população", comentou o subsecretário de tributação e contencioso da Receita Federal, Sandro Serpa.

As empresas habilitadas têm de ter projeto aprovado pelo governo para poderem ser isentas da cobrança desses tributos. A data-limite para apresentação dos projetos é 30 de junho de 2013 e para a implantação dos projetos é 31 de dezembro de 2016.

Computadores

Os técnicos da Receita disseram também que o Programa Um Computador por Aluno (Prouca) voltou a vigorar agora, concomitantemente ao lançamento do Brasil Maior. Eles lembraram que o programa já existia, mas tinha perdido a vigência em dezembro de 2011. Agora, foi reeditado e terá validade até 31 de dezembro de 2016. O objetivo do Prouca é o de incentivar a aquisição de computadores pelas escolas por meio de isenção tributária.

Olhar Digital: Ministro das Comunicações afirma que governo pode adiar entrada do 4G no país



Adiamento foi proposto pelas empresas interessadas em participar do leilão do 4G, previsto para junho deste ano 
04 de Abril de 2012 | 16:31h 

O ministro das Comunicações, Paulo Bernardo, afirmou na última segunda-feira (02/03) que o governo avalia atrasar os prazos de implementação dos serviços de telefonia móvel de quarta geração, o 4G.

Segundo ele, o adiamento foi proposto pelas empresas interessadas em participar do leilão previsto para junho, alegando que haveria pouco tempo para reordenar os investimentos. Uma das obrigações para quem ganhar a concessão é implementar a nova tecnologia nas cidades em que haverá jogos da Copa das Confederações, em junho do ano que vem.

No entanto, Bernardo declarou que manterá essa exigência. "Teremos um cronograma que depois vai abranger todas as capitais e cidades com mais de 500 mil habitantes".

Quem levar a concessão para o 4G nas grandes cidades terá que implementar o 3G em pequenos e médios municípios. Questionado sobre o fornecimento do serviço 3G nas principais cidades do país, Bernardo admitiu que o serviço ainda deixa a desejar, mas disse que mesmo assim houve um crescimento superior a 100% no uso de internet via celulares, por exemplo.

Para o ministro, as grandes empresas do setor vão participar do leilão, sendo que algumas delas de forma "agressiva".

A questão de exigência de equipamento nacional para a expansão da internet de banda larga no País não é mais uma barreira de investimento, pontuou o ministro. Paulo Bernardo disse que as empresas reagiram bem à determinação da presidente Dilma Rousseff, e já concluíram que é possível desenvolver pesquisas e produção de equipamentos no Brasil.

Para levar banda larga a pontos distantes do País, o governo vai investir R$ 750 milhões na construção de um satélite de comunicações. A construção será feita pela Embraer, e a operação será compartilhada pela Telebrás e as Forças Armadas. A previsão é que o satélite esteja em operação em 2014, ano da Copa do Mundo de futebol.

"Tem municípios em que fica difícil atender com banda larga pelos meios convencionais. Se o governo não ajudar na região Norte, por exemplo, a internet boa não vai chegar lá", observou. 

Folha.com: Brasil e outros emergentes perdem terreno na adoção de novas tecnologias



Os grandes emergentes que formam o Brics --Brasil, Rússia, Índia, China e África do Sul-- estão ficando para trás quando se trata de explorar as oportunidades oferecidas pela internet e pelas tecnologias de informação e comunicação, revelou nesta quarta-feira (4) um estudo do Fórum Econômico Mundial.

Os países desenvolvidos lideram o índice batizado de "prontidão para a conectividade" (networked readiness), que mede a capacidade de um país para aproveitar as novas tecnologias vinculadas à internet.

O melhor colocado do Brics no ranking do Fórum é a China, na 51ª posição. A Rússia ocupa a 56ª, o Brasil, a 65ª, a Índia, a 69ª e a África do Sul, a 72ª.

Embora o Brics se mostre um bloco muito competitivo em termos globais, sofre um 'handicap' na adoção de novas tecnologias de informação e comunicação, alertou o relatório, intitulado "Vivendo em um mundo hiperconectado" ("Living in a hyperconnected world"), que aponta, entre outras razões para o atraso, a falta de profissionais qualificados e deficiências no meio institucional para as empresas.

A Suécia lidera o ranking, à frente de Cingapura, Finlândia, Dinamarca, Suíça, Holanda e Noruega. Os Estados Unidos ocupam o oitavo lugar, o Canadá, o nono, e o Reino Unido encerra a lista dos dez primeiros.

O índice combina dados disponíveis publicamente com opiniões de uma consulta feita com mais de 15 mil executivos.

INFO: Teambox gerencia projetos e tarefas na web



Teambox é um gerenciador de tarefas e projetos no mesmo estilo do Wunderkit. Com ele é possível criar e compartilhar projetos entre usuários como em uma rede social.

Apesar de estar disponível somente em inglês, a interface do serviço é bem bonita e intuitiva, fornecendo todas as principais opções e ferramentas na barra lateral esquerda da janela. Para adicionar um novo membro no projeto, basta clicar em “Projects” e depois em “Invite people to this project”.

O serviço ainda possui um calendário com a marcação de todos os compromissos adicionados pelo usuário, e também permite compartilhar cada tarefa com os membros do projeto.

INFO: Programa otimiza a velocidade da internet - Download da Hora

INFO Programa otimiza a velocidade da internet - Download da Hora


O SpeedConnect Internet Accelerator é um pequeno aplicativo capaz de melhorar a velocidade da conexão com a internet.

O programa é feito especialmente para quem enfrenta muitos problemas de lentidão na conexão sem saber a causa. Ele detecta as configurações de rede do PC e faz um diagnóstico do que está prejudicando a navegação por meio de uma busca profunda e detalhada.

O processo para identificar e corrigir os problemas é automático. Porém, caso ele não funcione, o usuário pode optar entre cinco modos de otimização, cada um dedicado a um tipo de rede.

Outro recurso oferecido pelo SpeedConnect Internet Accelerator é o monitoramento da velocidade da conexão em tempo real – que permite visualizar quais atividades consomem mais banda ou até se há algum vizinho utilizando a rede clandestinamente.

PC WORLD: IBM projeta supercomputador para tentar descobrir como o Universo surgiu

PC WORLD IBM projeta supercomputador para tentar descobrir como o Universo surgiu 

Máquina vai processar em um dia duas vezes a quantidade de dados em toda a Internet e tentará desvendar o Big Bang.

A IBM está projetando um supercomputador que vai processar mais do que um “exabyte” por dia, o que seria mais do que toda a internet, ou 15 milhões de iPods de 64GB. Todos esses dados serão gerados a partir de telescópios posicionados em uma área de 3 mil quilômetros quadrados.

O objetivo da nova máquina é decifrar como aconteceu o Big Bang, uma das teorias científicas mais populares sobre a criação do universo, segundo informações do Daily Mail.

Ton Engbersen, do setor de pesquisas da IBM, afirmou que “Se você pegar o número global do tráfego de dados diário na internet e multiplicar por dois, você terá ideia da quantidade de informações que o telescópio Square Kilometre Array (SKA) vai coletar por dia”.


Supercomputador vai investigar as origens do universo

O projeto começará a ser construído em 2017 e deve ficar pronto em 2024. Os chips 3D do equipamento serão usados para alcançar o enorme poder de computação requerido pelo SKA. Após o processamento dos exabytes diários, a IBM espera armazenar por ano algo entre 300 e 150 petabytes de informações.

Em comparação, aproximadamente 15 petabytes são produzidos em um ano pelo acelerador de partículas do CERN.

Os diretores do SKA estão discutindo a localização do telescópio.”Ele terá um grande impacto na forma como percebemos nosso lugar no universo e como entendemos a história e o futuro do nosso planeta”, declarou Michiel van Haarlem, diretor do projeto.

Olhar Digital: Google Art Project permite tour virtual pela Casa Branca


Serviço de visitas virtuais a museus também inclui sede do governo dos Estados Unidos 

O Google Art Project não é apenas para fazer visitas virtuais a museus. O serviço também permite fazer um tour pela Casa Branca, local onde vive o presidente dos Estados Unidos.

Pelo tour é possível visitar parte das instalações da sede do governo dos Estados Unidos, como salões, escritórios e bibliotecas. Porém, nem tudo está disponível - não dá para ver a sala que atualmente é ocupada por Barack Obama, por exemplo.

A visita virtual mostra as principais obras de arte disponíveis na Casa Branca, como quadros e esculturas. Foram tiradas fotos em altíssima resolução das peças, o que permite observar detalhes mínimos de pinturas.

Para fazer o tour pela Casa Branca é só entrar aqui. O Google Art Project conta com obras de arte de mais de 150 museus pelo mundo, incluindo dois brasileiros: o Museu de Arte Moderna e a Pinacoteca do Estado, ambos de São Paulo. 

Uol: Telefônica Brasil lança serviço de computação em nuvem



SÃO PAULO, 4 Abr (Reuters) - A Telefônica Brasil lançou nesta quarta-feira uma oferta de serviço de computação na nuvem ("cloud computing") em parceria com a Virtual Computing Environment (VCE).

O chamado "Vivo Cloud Plus" será oferecido a empresas de grande e médio porte e atenderá clientes no Brasil, Argentina, Chile, Colômbia e Peru.

A empresa estima que a tecnologia deva equivaler a cerca de um terço da expansão de serviços de tecnologia da informação no Brasil em 2012.

Com o Vivo Cloud Plus, usuários serão capazes de acessar a infraestrutura de tecnologia da informação a partir de qualquer ponto de acesso.

A VCE é uma coalizão formada pelas empresas Cisco, VMWare e EMC.

COMPUTERWORLD: UE lança guia para aprimorar segurança dos contratos de cloud



Objetivo é melhorar a compreensão dos parâmetros de proteção na nuvem e dos potenciais indicadores e métodos que podem ser utilizados para medi-la durante a prestação dos serviços.

Os usuários precisam questionar melhor os fornecedores de cloud sobre os pontos mais delicados da gestão de disponibilidade e de vulnerabilidade dos serviços antes da assinatura dos contratos, prega o guia de boas práticas recém lançado pela Agência Europeia para a Segurança da Informação (ENISA). O documento será apresentado em detalhes na SecureCloud 2012, conferência europeia que aborda segurança na nuvem.

O objetivo da ENISA é melhorar a compreensão do setor público para a segurança dos serviços em nuvem e os potenciais indicadores e métodos que podem ser utilizados durante a prestação de serviços, segundo os autores. E também tornar os usuários capazes monitorar e verificar de forma contínua, ao longo do ciclo de vida de um contrato de nuvem, se todos os requisitos de segurança estão contemplados.

No entender dos autores do guia, a avaliação dos contratos de aquisição e de gestão para serviços de cloud é uma tarefa cada vez mais importante para as equipes de TI. “As organizações começaram a mudar de sistemas internos para a terceirização e utilização de serviços em nuvem. Assim, as capacidades e o foco da equipe de TI têm de mudar”, diz Marnix Dekker, coautor do relatório.

“É preciso ter a certeza de que a solução a ser contratada se encaixa nas necessidades de segurança”, refere Dekker.

Até agora, muito do foco tem sido na garantia de que as medidas de segurança adequadas estão funcionando, mas não tanto na forma como devem funcionar a partir do momento em que o cloud computing estiverem efetivamente em uso, de acordo com Dekker.

Quando se trata de disponibilidade de serviço – o que não é apenas um requisito de segurança, mas um requisito de negócio – as pessoas ainda têm problemas para especificar como deve ser definida e reportada.

“O que se vê frequentemente é uma afirmação muito genérica de que como o serviço deve ser instalado e deve funcionar, sem pensar em que funções devem ser instaladas”, diz.

O serviço pode demorar 15 minutos para enviar um e-mail, mas o prestador de serviços em nuvem pode dizer que o serviço não está “fora do ar”, de acordo com Dekker. É por isso que é importante pensar para lá do serviço estar disponível e de como isso deve ser medido, segundo ele.

A resposta a incidentes, que pode estar relacionada com a disponibilidade e a segurança, também é importante.

“É difícil escrever no contrato o quão rapidamente os incidentes devem ser resolvidos, até porque eles podem ser muito complicados de solucionar. Mas para os usuários é importante obter dados sobre o quão rápido os incidentes foram ou não resolvidos”, disse Dekker.

“Quando os usuários conhecem melhor as implicações da migração para a nuvem e fazem as perguntas certas, os melhores fornecedores de cloud são capazes respondê-las a contento, tornando a segurança melhor”, pondera Dekker.

O guia fornece uma descrição detalhada de cada parâmetro de segurança que deve estar coberto no contrato, o que medir e como. Os parâmetros são:

1. Disponibilidade do serviço

- Que funções devem ser cobertas pelo monitoramento de disponibilidade?

- Como definir quando um sistema está indisponível.

- Como a disponibilidade é medida (por exemplo, relatórios de usuários, solicitações de amostras).

2. Resposta a incidentes

- Definição dos tempos de resposta mínimos.

- Classificação da gravidade dos incidentes.

- Capacidades de Incidentes de gestão em vigor para os sistemas de controle do cliente.

3. Serviço de elasticidade e tolerância de carga

- Que testes de elasticidade são realizados (testes de ruptura etc).

4. Gestão de dados de ciclo de vida

- Monitoramento de back-up de operações e testes. Por exemplo, idade da maioria dos dados restaurados.

- Exportação de resultados de teste: por exemplo, verificação de integridade e analisar de acordo com formatos bem definidos.

- Testes independentes de disponibilidade e desempenho de back-ups.

5. Conformidade técnica e gerenciamento de vulnerabilidades

- Definição de um conjunto de opções de configuração relacionadas à segurança.

- Atualizações de software e patches a serem aplicadas.

- Procedimentos para descoberta de vulnerabilidades e relatórios, incluindo por um confiável de terceiros.

6. Gestão da mudança

- Períodos de mudanças críticas para a configuração do sistema.

- Notificação.

- Disparadores implementados para eventos críticos, tais como perda de status de certificação (por exemplo, ISO), mudanças significativas nos processos de segurança (por exemplo, comprimentos de chave).

7. Isolamento de dados

- Tipos de isolamento dos dados monitorados. Por exemplo, memória, dados em repouso, eliminação segura.

- Como definir critérios para uma falha no isolamento de desempenho.

- Como dados e desempenho de isolamento serão testados de forma independente.

8. Entrar gestão e análise forense

- Os logs são testados freqüentemente para a disponibilidade?

- Controles cruzados com os clientes do próprio evento de log-sistemas (logs por exemplo, firewall).

- Há registros de eventos relevantes nos sistemas sob seu controle?

IT Careers - Convergência Digital - Pesquisa mostra TI em alta em Pernambuco



O desenvolvimento da economia pernambucana e a chegada de novos empreendimentos vêm impactando fortemente as atividades do setor de Tecnologia da Informação (TI) no Estado. Pesquisa da Amcham (Câmara Americana de Comércio) com executivos e empresários da cadeia aponta que 89% deles já sentem esses efeitos sobre seus negócios.

A conjuntura favorável dá base a uma perspectiva extremamente positiva para o segmento neste ano. Praticamente a totalidade dos consultados pela Amcham (98%) aposta em expansão do polo de TI em Pernambuco em 2012, sendo que 76% falam em “crescimento amplo”. 

Ao olhar para suas próprias empresas, a maioria dos executivos de TI entrevistados (76%) revela apostar em evolução bem acima da projetada para o PIB pernambucano neste ano, na casa dos 6%. Uma fatia de 20% fala em avanço nos negócios de suas companhias acima de 50% sobre 2011.

Apesar do contexto otimista, os executivos percebem pontos de atenção que ainda precisam ser enfrentados para garantir o crescimento do setor de TI em Pernambuco em longo prazo. Eles destacam: gargalos tributários, de infraestrutura e mão de obra, que comprometem a competitividade (49%); pouco diálogo entre universidades, entidades fomentadoras do setor e empresas (49%); pouca aproximação do polo local com os grandes empreendimentos (38%); dificuldade de acesso a fontes de recursos para investimentos em pesquisa e desenvolvimento (P&D) e inovação (33%); e falta de incentivos públicos (29%).

A sondagem foi aplicada durante reunião do comitê de Tecnologia da Informação & Comunicação (TIC) da Amcham-Recife. O grupo é composto por executivos, gestores e empresários de tecnologia de grandes, médias e pequenas empresas de Pernambuco.

IDG Now!: Golpe no Facebook atinge Chrome, Firefox e 60 mil brasileiros



Extensão prometia créditos gratuitos para o celular e já foi apagada, mas precisou de apenas cinco dias para espalhar-se pela rede social.

Durou apenas cinco dias, mas um golpe feito por brasileiros para brasileiros atingiu milhares de usuários no Facebook. Atraídos por uma promessa pouco crível – créditos gratuitos no celular – mais de 60 mil curtiram a página criada para disseminar o malware.

O problema não estava na página em si, mas no aplicativo contido nela. Ao selecioná-lo, o internauta era direcionado a um endereço onde podia instalá-lo. Abaixo, visualizava um cadastro com espaços para inserir o número do celular e sua operadora.

Quando contaminado, o perfil do usuário passava a compartilhar o mesmo comentário – cheio de erros ortográficos – em todas as publicações que ele visualizava, convidando outras pessoas a também visitarem a página e executarem o programa. Para convencê-las, a isca já utilizada: créditos no celular.




Usuáio instala malware e ainda entrega seu número do celular.

A principal novidade, destacada pelo portal Linha Defensiva, é que o golpe funcionava apenas nos navegadores Chrome e Firefox – tanto é que, para se livrar da praga, bastava apagá-la no menu de extensões. Isso mostra que, graças à popularidade dos dois softwares no Brasil, os cibercriminosos passaram a tê-los como alvo.

É de se pensar que vantagem financeira os responsáveis ganham com esse tipo de artimanha. É possível que vendam os números de telefone obtidos, já que essa é uma informação que muitos spammers buscam, ou que recebam a cada “curtir” entregue a determinada página (pay-per-like), pois pelo complemento podem controlar também essa interação.


Recentemente, dois portais brasileiros que ofereciam milhares de “curtir” em troca de compensação monetária foram fechados. Aparentemente, ambos, o PublicidadesOnline.com e o PublicidadesOnline.net, pertenciam ao mesmo dono. Talvez não seja coincidência, portanto, que das poucas mensagens compartilhadas pela página do malware, três propagandeavam a Humor Garantido, que em seis meses conseguiu mais de um milhão de fãs.

Fica a dica, então. Embora o Facebook tenha removido muitos dos golpes - “Mude a cor do seu perfil”, “Descubra quem te visitou”, “Coloque créditos grátis” – alguns continuam no ar e outros podem voltar. Não confie em aplicativos que sejam elogiados em inúmeras publicações e sempre com o mesmo texto. Essa publicidade não é gratuita, tampouco espontânea.

Folha.com: Mercado - Assinatura de telefone social custará R$ 9,50 ao mês



A Anatel (Agência Nacional de Telecomunicações) estendeu para 22 milhões o número de famílias que podem ser beneficiadas com uma tarifa reduzida para a telefonia fixa. O número representa o total dos inscritos no Cadastro Único para os programas sociais do governo.

A ideia inicial da agência para a revisão do programa AICE (Acesso Individual Classe Especial) era oferecer o benefício às 13,4 milhões de famílias do programa Bolsa Família.

A assinatura especial foi criada em 2005, mas pela baixa adesão, passou por reformulação em 2010. Em janeiro deste ano, o programa contava 142.263 acessos ante meta inicial de alcançar 4 milhões de pessoas.

As novas regras, no entanto, só foram detalhadas com a aprovação da regulação, feita hoje pela Anatel. O modelo passa a valer em 60 dias.

Os beneficiários agora pagarão uma assinatura de R$ 9,50 -- sem contar os impostos -- que dará direito a 90 minutos de ligação. O excedente será cobrado como pré-pago. Hoje, os participantes do programa pagam R$ 17,60 pelo serviço.

O regulamento também prevê um tempo menor para a ativação dos acessos: caíra de 30 dias para sete dias. As operadoras terão um prazo de quatro meses para se adaptar a essa mudança.

A adesão ao programa será escalonada de acordo com a renda. No primeiro ano, por exemplo, só terão acesso ao telefone popular as famílias com renda de até um salário mínimo.

Segundo o conselheiro da Anatel Marcelo Bechara, relator da matéria, isso vai permitir o melhor planejamento por parte das empresas, com uma migração mais controlada. O impacto previsto às operadoras é de até R$ 1,4 bilhão.

"Nossa expectativa é a de fazer um Aice viável do ponto de vista econômico e técnico, mas que vingue, diferente do atual, que não seja outra frustração, como entendo que é o Aice atual", avaliou.

Gizmodo Brasil:Project Glass, do Google, criará óculos de realidade aumentada |



Lembra daquele papo de que o Google estaria desenvolvendo, no “laboratório secreto” Google[x], óculos que fazem uso de realidade aumentada para criar uma HUD a la Homem de Ferro para qualquer um? O rumor ainda falava em preço na faixa dos de um smartphone topo de linha e lançamento para o fim do ano e, embora esses dois detalhes ainda careçam de confirmação, a existência do projeto foi oficializada agora há pouco. O Project Glass é do futuro!
O anúncio foi feito no Google+ e é assinado por três especialistas que trabalham para o Google: Babak Parviz, Steve Lee e Sebastian Thrun. O primeiro é professor da Universidade de Washington e tem trabalhos de óculos e lentes de contato inteligentes no currículo; o segundo é um entusiasta do Google Latitude e suas possibilidades baseadas no histórico dos usuários; e o terceiro, Sebastian, esteve envolvido na construção do carro autônomo do Google e é um dos líderes do Google[x]. Embora não creditado, pessoas próximas afirmam que Sergey Brin também está à frente da brincadeira.

O Project Glass ainda está em estágio bem preliminar, mas já há um vídeo-conceito mostrando o que ele promete. Posto de forma simples, ele coloca no nosso campo de visão recursos, notificações e interações que, hoje, são feitos comumente com smartphones. O mais bacana é que os óculos dispensam o celular e ainda mais legal é que a interação é absurdamente natural, feita com os próprios olhos e a voz. Confira:

Não dá para saber em que pé o projeto está (lembre-se, esse é um vídeo conceito), mas os rumores lá de cima, de que os óculos do Google seriam lançados no final do ano, são bem improváveis. A empresa decidiu tornar o projeto público nesse ponto para “dar início ao debate e aprender com as valiosas contribuições.” Junto com o vídeo, há algumas fotos bem bizarras de protótipos dos óculos que parecem ter saído de um episódio antigão de Star Trek.

Além dos muitos desafios técnicos, a Wired nos relembra das implicações filosóficas e pessoais que uma HUD dessas trará. Onde ficará a privacidade no momento em que todos forem capazes de tirar fotos sem serem percebidos com um piscar de olhos? Como estar conectado e interagindo com os outros em âmbito virtual o tempo todo afetará as nossas já combalidas habilidades sociais, tão afetadas por Internet e smartphones e redes sociais? E a pergunta que não quer calar: será que dessa forma o Google+ emplaca?

Perguntas, questionamentos, temores… Tudo o que qualquer revolução causa em níveis absurdos. Estamos vendo o futuro, aquele dos filmes de ficção científica da década de 1960, nascer. Isso é muito, mas muito legal.

PC WORLD: Versão do Kinect para PC chega em junho ao Brasil



Aparelho é compatível com máquinas com Windows 7 e permite controlar computador por gestos e por voz. Preço não foi divulgado.

A Microsoft anunciou que o Kinect para PCs chegará em junho ao Brasil. O preço não foi divulgadora, embora seja possível esperar algo acima de 500 reais, já que nos Estados Unidos ele custa 250 dólares.

Antes disso, em maio, o aparelho receberá uma atualização de software – a versão 1.5 – que permitirá que o usuário interaja com ele mesmo estando sentado, algo que já fora necessário no modelo desenvolvido para o Xbox 360. Outra novidade será o suporte a comando por voz. A princípio apenas falas em inglês, francês, espanhol, italiano e japonês serão reconhecidas.

O Kinect funciona em computadores com Windows 7 e, futuramente, com os que tiverem o Windows 8. Usuários podem não só utilizá-lo para jogar games, mas também para controlar janelas e abrir aplicações.

Em fevereiro, pouco após lançar o aparelho, a Microsoft liberou o kit de desenvolvimento, convidando profissionais a construírem aplicativos que tirem proveito de seus recursos. Durante a Consumer Electronic Show 2012 – a maior feira de tecnologia do mundo – a gigante demonstrou o que o Kinect pode propiciar com um episódio interativo do desenho Vila Sésamo.

Em cerca de um ano 18 milhões de unidades do Kinect para Xbox 360 foram comercializadas. No Brasil ele sai por 500 reais e, no pacote com o console, por 1100 reais.

Olhar Digital: Estudo afirma que redes sociais podem prever eleições


Nielsen/McKinsey fez uma pesquisa baseada em eleições de 2010 e cruzou com dados de redes sociais, provando que é possível prever resultados 

Será que é possível prever o resultado de eleições coletando dados relacionados aos candidatos em redes sociais? Segundo um estudo feito pelo Nielsen/McKinsey, a resposta pode ser "sim".

O instituto de pesquisas coletou dados de quatro eleições estadunidenses realizadas em 2010, entre elas duas para senadores (Califórnia e Flórida) e duas para governador (Ohio e Maryland). Em três delas, o candidato que ganhou as eleições era o mais comentado nas redes sociais, segundo o Mashable.




Ou seja, a probabilidade do resultado se confirmar com base nos comentários das redes sociais é grande, mas não é uma certeza. O estudo também mostrou que as redes sociais não são uma ferramenta perfeita para se prever uma eleição.

Democratas e republicanos dividiram as opiniões das pessoas nas redes sociais, com 50% para cada lado. O estudo também mostrou que há um aumento no número de comentários no dia da eleição, mas uma grande calmaria na semana que antecede os votos.