terça-feira, 8 de maio de 2012

Folha.com: Brasil terá Centro de Defesa Cibernética a partir de junho


NELSON DE SÁ
ENVIADO ESPECIAL A BRASÍLIA

O CDCiber (Centro de Defesa Cibernética) recebe os últimos retoques, no quartel-general do Exército em Brasília, para sua primeira missão, o monitoramento de rede da Rio+20. A Conferência da ONU para o Desenvolvimento Sustentável acontece no mês que vem, de 20 a 22, e deve reunir cerca de cem chefes de Estado e de governo.

O evento é um teste para a nascente estrutura de defesa cibernética do país, que depois terá pela frente a Copa do Mundo e os Jogos Olímpicos. "A atuação do Ministério da Defesa nessa área, durante os grandes eventos, por meio do CDCiber, já começa com a Rio+20", diz o ministro Celso Amorim. "O Centro de Defesa Cibernética é precursor e pioneiro no tema."

Márcio Neves/Folhapress 
Operador realiza testes no Centro de Consciência
Situacional, a "sala de crise" do CDCiber 

No Rio, "o foco estará na ação colaborativa entre vetores de defesa". Além do centro, outros órgãos, do Ministério das Relações Exteriores ao Serpro (Serviço Federal de Processamento de Dados), vão atuar. Para o comandante do CDCiber, general José Carlos dos Santos, com tantos presidentes e primeiros-ministros, a Rio+20 é até "mais crítica" do que a Copa.

As instalações visitadas pela Folha estão em fase final de obras, para iniciar a operação "nos próximos dias". Na primeira fase, serão 800 m², passando depois a 1.800 m². A sede definitiva, prevista para 2015, será erguida fora de Brasília, em uma das cidades-satélites, seguindo modelo adotado no exterior.

Já em testes, o coração do CDCiber é a "sala de crise", o Centro de Consciência Situacional, que permitirá "verificar em tempo real o que está acontecendo na Rio+20 em termos de monitoramento de rede". Além da segurança e da disponibilidade da rede, outro aspecto da operação será a segurança da informação para os participantes.

VULNERABILIDADE

Mas o projeto do centro vai muito além dos eventos. A prioridade ao tema, tanto no Brasil como no exterior, ganhou urgência diante dos ataques que vêm sendo observados em países como o Irã -cujo programa nuclear foi atingido pelo vírus Stuxnet em 2010, creditado aos EUA e a Israel- e a Geórgia, cujos sites teriam sido derrubados pela Rússia em 2008.

Até o Brasil teria sido alvo de um ataque, em 2009, contra a infraestrutura de energia no Espírito Santo e no Rio. Richard Clarke, que foi o "czar" antiterrorismo dos EUA nos governos Bill Clinton e George W. Bush, citou o caso no livro "Cyber War", de 2010. Também o presidente Barack Obama, ao lançar sua estratégia de defesa cibernética, na época.

O Brasil nega, mas o general Santos admite que há, de fato, "uma vulnerabilidade". Segundo ele, o sistema Scada, da Siemens, usado para o controle de hardware por meio de software, é o mais comum na área de energia -e foi o alvo atingido pelo Stuxnet, no Irã. "Como todo software pode ser alvo de um ataque, nós consideramos, sim, no futuro, essa possibilidade. Mas um ataque ao país eu acho uma hipótese distante."

Information Week: Como tecnologia embutida pode mudar o papel da TI


Considere 75 exemplos de empresas que estão embutindo tecnologia em seus produtos de novas maneiras. A tecnologia embutida finalmente permite que a TI corporativa gere renda e crescimento


Muitos CIOs tentam se esquivar quando ouvem o termo “consumerização”. Já é ruim o bastante ter de lidar com unidades de negócios rebeldes e seus aplicativos não padronizados. Agora, os novos recrutas perguntam por que o Facebook não é diretório corporativo, colegas reclamam sobre como a qualidade da TV HD de casa é melhor do que de videoconferência da empresa, e existem as eternas discussões sobre uma política BYOD (“Bring your own device”).

Vire a mesa e comemore. O mesmo funcionário que é um usuário implicante também é o novo consumidor de sua empresa, buscando mais tecnologia em tudo, desde carros a hotéis. E esse fato cria incríveis novas oportunidades para os líderes de TI receberem mais valor dentro da empresa.

Quando eu comecei minha pesquisa para meu novo livro, “A Nova Elite da Tecnologia”, eu imaginava que entre 8 e 10 indústrias – incluindo dispositivos médicos e automotivos – mais algumas empresas, como a Nike, com sensores nos tênis, estavam liderando o caminho da tecnologia embutida em seus produtos e serviços, direcionados a um público mais tech-savvy. No final, o livro lista produtos e serviços “inteligentes” em 75 indústrias. Aqui estão alguns exemplos retirados do livro:

- Uma camiseta inteligente, da Under Armour, com um sensor removível que inclui um acelerômetro triaxial, um processador e armazenamento de 2 GB para medir o desempenho do atleta.

- Uma versão inteligente de óculos bifocais ou progressivos, da PixelOptics, que altera o poder focal das lentes quando você inclina a cabeça e toca na armação.

- O quarto inteligente no hotel The Plaza, de Nova York. Um iPad em cada quarto permite que você peça serviço de quarto, faça reservas em restaurantes, agende chamadas de serviço de despertador, imprima bilhetes de embarque e controle a iluminação o ar condicionado do quarto.

- O restaurante inteligente – Do (de Dough), em Atlanta. Além de substituírem os cardápios, os iPads também podem ser usados para pedir o carro ao vallet. As pias dos banheiros tem iPads como “espelhos” posicionados nas paredes.

- A Moen está deixando os chuveiros mais inteligentes. O painel de controle IOdigital, na parede, com um controle remoto, permite que você ajuste a temperatura da água e o nível da banheira.

- O controlador de irrigação ESP-SMT, da Rain Bird, torna a manutenção do gramado mais inteligente. Ele utiliza dados climáticos históricos e em tempo real (você insere dados como CEP, dias de irrigação e tipo de planta/solo para cada zona) para determinar a necessidade de irrigação da área com base nas condições climáticas atuais do local.

- O Banco USAA foi o primeiro a permitir depósito móvel, utilizando a câmera do iPhone para depositar cheques, e agora está fechando parceria com a PayPal para permitir que os clientes paguem qualquer pessoa com apenas um endereço de e-mail ou número de telefone celular.

- A Progressive Insurance oferece o Snapshot, um pequeno dispositivo de telemática que se conecta a porta de diagnóstico eletrônico do carro assegurado. Ele permite que a Progressive analise dados do dispositivo sobre seus padrões na direção e uso, prometendo que o usuário pode economizar até 30% se for um motorista responsável.

- Em Hamilton County, Indiana, a delegacia tem um call center de emergência (911) mais inteligente. Cada oficial na delegacia pode ver cinco grandes telas que mostram, simultaneamente, status das ligações, informações sobre quem liga, atividade no rádio da polícia e outros dados – todos podem ser compartilhados via rádio, telefone, internet e sistemas celulares.

- Existe um SmartMeter (medidor mais inteligente) para serviços públicos, como energia e gás, que permite que o consumidor monitore o uso de energia por hora e gerencie melhor as contas de luz.

Esta crescente pesquisa, na verdade, acabou me levando para um desvio. Eu tentei encontrar empresas que NÃO estavam pensando em produtos e serviços inteligentes. Um executivo sugeriu que eu desse uma olhada no portfólio de um grande investidor, Warren Buffett. Ele fez fortuna evitando empresas suscetíveis a modas tecnológicas. Então, observei alguns de seus investimentos. Eles incluíam Coke, Burlington Northen e Protect & Gamble, e encontrei uma máquina de vendas ligada à Internet, linha de trem baseada em satélite e inovações em mídias sociais. São, na verdade, inovadores muito tecnológicos.

Esta interrupção, porém, exige uma séria mudança nos atributos e atitudes dos negócios, e meu livro destaca 12 atributos, como os descritos abaixo. Quando o CIO e a equipe de TI não forem capazes de direcionar pessoal a muitos desses conjuntos de habilidades, eles podem ajudar bastante na contratação de talento apropriado e identificar empresas especializadas que ofereçam tal experiência para ajudar empresas a abraçarem essas áreas:

- Design Elegante: Consumidores tech-savvy estão acostumados com produtos com lindos designs, como os produtos desenhados por Jonathan Ive, na Apple, a equipe do Google Doodle, e Robert Brunner, que desenhou o Nook e outros dispositivos. Isso aumenta a demanda por profissionais formados em escolas de design e profissionais de empresas especializadas em experiência de produtos. O estudo de caso neste livro é a Companhia Área Virgin America e como ela criou a experiência de cabine baseada em tecnologia – pedidos de refeições e bebidas, iluminação, Wi-Fi, compras, TV ao vivo e música e filmes sob-demanda.

- Presença Física: Lojas físicas deveriam estar desaparecendo, mas a loja física da Apple, em especial, provou que os consumidores gostam de testar os dispositivos e esperam bons serviços junto com a compra. Conforme empresas entregam seus próprios dispositivos inteligentes, elas descobrem que varejistas como a Home Depot e a Walgreens estão cheias de tecnologia em suas prateleiras e estão oferecendo, aos funcionários, localização de produtos, e aos clientes, tecnologia retornável. O estudo de caso no livro é o Taubman Shopping Centers, o dono de um shopping que continua crescendo, trazendo inquilinos como a Apple, Bose e outras lojas de varejo high-tech, e fazendo seus próprios investimentos em infraestrutura digital para atrair mais consumidores tech-savvy.

- Paranóia: Vendedores de tecnologia estão acostumados com as práticas da indústria de desmanchar produtos, desbloquear (jailbreak) e hackear. A empresa comum que está criando produtos inteligentes precisa antecipar – de fato, ser paranoica a respeito – o tratamento parecido com suas mercadorias. O estudo de caso no livro é a Wireless Aerial Surveillance Platform, um pequeno avião operado por controle remoto que foi aperfeiçoado com penetração de rede e habilidades de intercepção de conversas por telefone celular. Ele oferece uma breve noção do quão sofisticado sistemas de segurança e hackers podem ser, mesmo com orçamento apertado.

- Sustentabilidade: Enquanto todas as indústrias têm algum foco na redução de emissão de carbono, sustentabilidade em produtos tecnológicos tem definição própria. Ela se expande para incluir “minerais conflituosos”, como tântalo, que vem da República do Congo e outros lugares. Inclui, também, criatividade no material de design e embalagens. O estudo de caso no livro foca nas iniciativas verdes da Google, incluindo os super-eficientes data centers e os grandes investimentos em energia eólica, solar, geotérmica e outros tipos de energia limpa.

Vá a maioria dos eventos da indústria esses dias e os assuntos são previsíveis: computação em nuvem, Big Data, consumerização de TI. O grande “aha” da pesquisa para meu livro é que a tecnologia em produtos está, finalmente, permitindo que a TI corporativa gere rende e crescimento. É uma mudança significativa da TI tradicional, que, por muito tempo, foi um caro investimento administrativo. É uma ruptura interessante que merece ser assunto em mais eventos da indústria – e o foco central de muitos CIOs

.

- Information Week: Como a sua empresa pode vencer barreiras com a inovação colaborativa



Dadas as mudanças econômicas globais, nós fomos forçados a uma nova forma de trabalhar. A sua empresa está enterrando a cabeça na areia ou buscando entender o melhor que as pessoas têm para dar?


Há momentos em que você, como um gerente ou executivo, pode ter o tempo necessário para arquitetar um processo de mudança de gestão. Muitas vezes, o gerenciamento de mudanças é fracassado, mesmo quando se tem a intenção de fazer esse processo de maneira fácil. E outras vezes, a mudança simplesmente acontece para nós, e o teste da nossa coragem vem com a forma como reagimos a essa mudança. Enterrar nossas cabeças na areia e esperar que alguém faço algo? Ou descobrir como vamos sobreviver e seguir em frente? O que a sua empresa faz?

Minha companhia está finalizando algumas pesquisas sobre inovação colaborativa e destacamos nossos resultados em um recente webinar. Eu liderei esse webinar com o contexto em que estamos agora quase quatro anos após o “colapso” que destruiu a economia mundial, uma economia que está sendo lentamente reconstruída – às vezes com sucesso, outras vezes não.

A nova realidade é que há menos pessoas no local de trabalho e há muito mais trabalho para ser feito. (Medo de excesso de contratação é um problema sério.) Empresas com funcionários que trabalhavam somente como autônomos, trabalhadores departamentalizados já não podem dar ao luxo de trabalhar dessa maneira.

Mas como alguém que esteve envolvido em Enterprise 2.0 e gestão da inovação desde bem antes de 2008, eu fiquei espantado em como muitas empresas tem visto esse maciço choque econômico como um alerta.

Um comentarista de nossa pesquisa vê esse colapso criando um efeito duplo:. “Primeiro, há menos pessoas terceirizando [a inovação colaborativa]. Em segundo lugar, a eliminação de postos de trabalho reduziu a moral e tem forçado todos os funcionários a trabalharem ainda mais. O foco agora é sobre as coisas com resultados diretos, o que torna as coisas menos diretas, como o brainstorming [ou] uma colaboração difícil de vender. ”

Um entrevistado de nossas pesquisas comentou mais sobre a atitude da maioria dos meus clientes: “Pre-2008, [inovação colaborativa] não estava no meu radar pessoal. Agora eu tenho a oportunidade de observar como os membros da equipe trabalham juntos em um ambiente fora de suas rotinas normais de trabalho. Isso cria fortes vínculos organizacionais entre os departamentos e suas funções. Em suma, ele cria uma empresa mais forte e mais resistente. Em última análise, eu tenho gestores e equipes mais fortes e melhores para confiar. ”

Criar uma “empresa mais forte e mais resistente” é uma necessidade, já que não há garantias de que as ondas de choques econômicos vão parar.
Como você planeja para o resto de 2012 e nos anos a seguir, considere como você trabalhou pré-2008 versus pós-2008, e onde você está agora. Você mudou o suficiente para resistir à tempestade que vem? Você está realmente recebendo o melhor que pode de sua equipe de trabalho?

Isso não diz apenas sobre uma melhor colaboração e conhecimento de ferramentas de gerenciamento. Outro respondente resume as coisas assim: “A indústria está aceitando mais a colaboração e inteligência compartilhada.”

Eu mantive muitas regras de tecnologia ao longo dos anos, e muito do meu trabalho envolve encontrar tecnologias apropriadas para impulsionar a inovação colaborativa em grande escala. Mas se você está esperando pela tecnologia “perfeita” ou pela “melhor disponível” para deixar a sua empresa fora do colapso, eu vou deixar outro respondente com a palavra final sobre inovação colaborativa: “Se você não trabalha desta forma, você perde as melhores atitudes e ações que as pessoas têm para dar.”

Information Week: Governança e cloud se encontram: principais equívocos


Especialistas dizem que você ainda precisa fazer o trabalho pesado para garantir a segurança forte e políticas de acesso

crédito: ThinkPhoto



O maior fato de que as organizações que estão construindo ambientes de nuvem não entendem sobre governança no novo mundo da infraestrutura-como-um-serviço (IaaS) é que, apesar da entrega de certas funções de TI, a responsabilidade em torno de governança ainda está dentro de casa.

Dentro da estrutura tradicional de TI, as empresas poderiam contornar alguns dos reais desafios de governança por reprimir certos cenários de implantação e manter algo questionável dentro de quatro paredes e sob o controle de segurança da TI interna. Isso não é tão fácil com um verdadeiro ambiente de nuvem, que mistura-se entre as nuvens privadas e públicas, em última análise, com os aplicativos em execução entre os dois, dependendo da demanda e caso de uso.

“O que é ótimo sobre a computação em nuvem é que ela oferece uma grande quantidade de agilidade, mas que representa um desafio para a governança”, disse Bernard Golden, vice-presidente de soluções corporativas do EnStratus, um provedor de gerenciamento de nuvem e de governança. “No passado, mesmo se você não fez governança muito bem, todos e tudo ainda estavam na mesma caixa de proteção. Mas agora você não pode confiar nisso.”

A maioria dos provedores de cloud computing IaaS, mesmo aqueles com Payment Card Industry (PCI) ou outras certificações de conformidade, vai assumir a responsabilidade de garantir seus centros de dados e os serviços que funcionam dentro deles, mas eles param de tomar posse de qualquer coisa feita em cima de sua infraestrutura virtualizada, alerta James Staten, vice-presidente e analista principal da Forrester Research. “O provedor de nuvem é apenas parcialmente responsável pela governação, somente até o ponto de captação, onde os seus serviços param”, disse Staten. “Todo o resto é seu”.

O que faz essa lacuna – ou como Forrester descreve, o “aperto de mão desigual” – significa em termos de uma real aplicação baseada em nuvem? Considere um site que processa cartões de crédito. O provedor de nuvem é responsável por atender aos requisitos do PCI no centro de dados, através das máquinas virtuais, através dos volumes de armazenamento e infraestrutura de rede que é atribuído ao cliente.

No entanto, ainda é responsabilidade do cliente documentar como eles protegem o aplicativo, como patches de segurança são aplicados ao sistema operacional, se os dados são criptografados em voo ou quais portas estão abertas para o mundo exterior. “As pessoas vão para um provedor de nuvem que tem uma certificação de segurança de dados PCI-DSS e acham que não tem nada para se preocupar, mas não é verdade”, conta Staten.

Mesmo as empresas sintonizadas com os desafios da governação na nuvem frequentemente subestimam o equilíbrio delicado de alavancar os benefícios de autoatendimento e agilidade que a nuvem proporciona, com a exigência de manter e gerenciar alguns controles centralizados. “No mundo nuvem, uma das coisas que você realmente está dirigindo é essa noção de autoatendimento, mas o desafio é como conciliar isso com a governação”, disse Dave Roberts, vice-presidente de estratégia e evangelista na ServiceMesh. “Você precisa de governança que trabalhe de maneira que respeite o processo criativo e o promova, mas ao mesmo tempo, que garanta que as coisas estão sendo verificadas e controladas”.

Alguns, como Roberts, acreditam que a governança efetiva na nuvem não é realmente possível sem algum tipo de automação que utilize as regras prescritas para assegurar os níveis de segurança adequados e políticas de acesso aplicadas, que as cargas de trabalho são expedidas para os ambientes adequados ou que os dados não são movidos para uma jurisdição errada, com base em padrões regulatórios globais. Dada a natureza ágil de uma nuvem, processos de governança tradicionais (muitos dos quais podem exigir intervenção humana) só não vão cortá-la neste novo ambiente, de acordo com Roberts.

“A nuvem é muito dinâmica e os processos antigos apenas não podem se manter”, explicou. “Tudo o que exige uma assinatura humana ou um humano no circuito para fazer o provisionamento é muito lento. Você precisa de um sistema de máquina para impor regras de governança e ele precisa ser construído para alto volume sem intervenção humana.”

Outra questão a considerar para aliviar o fardo da governação na nuvem está alavancando políticas internas de TI e serviços de diretório como LDAP para que haja uma visão consistente dos direitos de acesso e políticas em ambos os sistemas internos e externos. Ter a capacidade de orquestrar controles de acesso para quem faz o que é uma outra consideração ao avaliar os provedores de nuvem em nuvem, juntamente com a gestão e ferramentas de governança, dizem especialistas.

Finalmente, as empresas precisam também olhar para os seus modelos organizacionais e assegurar que a governabilidade não é de responsabilidade exclusiva de TI.


- Information Week: 5 dicas: como obter boas referências de TI



O que você pode fazer para garantir que as referências não afundem o seu esforço de trabalho? Considere estas dicas de um insider

crédito: ThinkPhoto




Nunca é inteiramente fácil para um profissional de TI sair de um emprego. Mesmo sob as melhores circunstâncias, os sentimentos de raiva e ressentimento podem subir para a superfície, afetando negativamente a capacidade de recrutador para depois aterrar uma referência positiva – e um futuro emprego.
“É um mercado empregador”, advertiu Jeff Shane, vice-presidente executivo da Allison & Taylor, um profissional de referência. “As empresas podem dar ao luxo de ser exigente, porque agora elas têm mais de um candidato excelente para a maioria das posições. Como resultado, qualquer coisa que aparece como algo negativo, como uma referência pobre, pode ser um erro crítico para um profissional de TI.”

Aqui estão 5 coisas que cada tecnólogo precisa saber sobre como ter uma excelente referência de um empregador anterior.

1. Referências para Profissionais de TI estão entre os mais propensos a ser crítico. Porque milhões de dólares tendem a andar em uma única instalação ou implementação de hardware, software. As referências de um profissional de TI tendem a ser mais honestas e, muitas vezes, se inclinam para o lado negativo, de acordo com Shane. “Referências dos profissionais de TI tendem a ser um pouco mais animadas e consequentes por causa da magnitude dos erros. Eles precisam estar cientes disso.”

2. Separe-se amigavelmente dos executivos de nível sênior, incluindo o CIO. Os profissionais de recursos humanos são treinados para serem diplomáticos durante as referências, mas nem sempre esse é o caso dos supervisores. Um pobre desempenho ou um desacordo contínuo pode resultar em uma referência crítica. “Os profissionais de TI precisam estar preocupados com os seus ex-supervisores e com os atuais quando se busca uma referência”, adverte Shane. Não apenas com o RH.

3. Não assuma nada. Surpreendentemente, disse Shane, das 1.000 referências do Allison & Taylor um ano, “cerca de metade delas voltaram com alguma forma de negatividade. Em teoria, nenhuma delas deveria. Mas se você é um candidato a emprego nunca, jamais, suponha que você está recebendo uma referência neutra ou favorável.”

4. Olhe além do desempenho de trabalho. A fracassada implantação de um ERP pode facilmente custar o trabalho de um profissional de TI. Mas um conflito de personalidade pode facilmente manchar uma referência de outra forma promissora. “O empregador pode pensar que o funcionário de TI não atingiu as expectativas e deixou toda a organização e não pode ser motivo para isso”, diz Shane.

Então, se você e um colega nunca se deram bem, tente não contar com ele ou ela por uma referência, mesmo que fosse referente a um trabalho bem feito.

5. Você pode perguntar diretamente para uma boa referência. Você não tem que deixar as coisas ao acaso. “Quando você está partindo de uma empresa, sente-se com as pessoas chave que vão ser referências como um CIO ou pessoal de RH”, diz Shane. “Pergunte-lhes se você pode esperar uma referência favorável e até mesmo orientá-los sobre os conjuntos de habilidades que aprecia.”

INFO: Limitar e-mail pode reduzir estresse, diz pesquisa


Segunda-feira, 07 de maio de 2012


São Paulo - Um dos hábitos mais comuns do ambiente de trabalho, especialmente com tablets e smartphones em mãos, é o de checar e-mails constantemente. Este costume pode piorar os níveis de estresse dos profissionais, segundo estudo divulgado pela Universidade da Califórnia, nos Estados Unidos.

A professora Gloria Mark, do Departamento de Informática da Universidade, e que pesquisa os efeitos do e-mail no trabalho desde 2004, acompanhou a rotina de 13 funcionários de uma empresa comum e pediu para que eles passassem cinco dias sem checar e-mails. O resultado destas férias inusitadas foi uma redução nos níveis de estresse - medidos com monitores de frequência cardíaca.

Além disso, essas pessoas passaram mais tempo focadas em uma única tarefa e em uma aba principal de seus navegadores. Durante o hiato, elas intercalavam entre uma página a outra na internet uma média de 18 vezes por hora. Quando o e-mail estava liberado, trocavam de abas cerca de 37 vezes por hora.

Segundo a pesquisadora, há maneiras de mudar como usamos o e-mail no trabalho para torná-lo mais eficiente e menos estressante. Em entrevista ao New York Times, a professora sugere que as empresas enviassem e-mails uma ou duas vezes por dia, por exemplo.

O estudo, que foi financiado pelo Exército norte-americano e pela Fundação Nacional de Ciência dos Estados Unidos, apresenta entrevistas com os funcionários, que confirmaram a redução de estresse, mas reclamaram do “isolamento” que sentiam por não checar seus e-mails. Cerca de metade deles descreveu a sensação de “estar perdendo alguma informação, sem saber exatamente qual”.

Aqueles que estavam de férias do e-mail chegaram a uma rápida solução: conversar pessoalmente com os colegas de trabalho sobre os acontecimentos da empresa. E ainda admitiram se sentir aliviados por se livrar da “carga e pressão que vêm com os e-mails”.

Olhar Digital: O que o iPad3 significa para equipes de segurança de TI?


Como um administrador de TI, proteger os sistemas que podem não pertencer a você representa grandes desafios 
Raphael D´Avila*


Com o lançamento do iPad3 a tendência do bring-your-own-device (BYOD) – em português, traga seu próprio dispositivo -, como smartphones e tablets, para trabalhar não mostra nenhum sinal de diminuição. Aclamado por muitos como uma bênção para a produtividade do empregado e uma economia de custos para as organizações, o que o BYOD implica para as equipes de segurança de TI?

Um relatório recente do Gartner mostra que a venda de tablets chegará a mais de 300 milhões de unidades em 2015 com a expectativa de que a Apple comande mais de 50% do marketshare dos tablets em 2014. Tablets com sistema operacional Android vêm ganhando espaço e devem deter uma porcentagem significativa até 2015. Quanto aos smartphones, uma nova pesquisa da Pew Internet And American Life Project indica que mais da metade dos celulares nos EUA são smartphones. Com base nesses dados e dada a enorme quantidade de anúncios no Mobile World Congress em fevereiro, uma coisa é certa: seja baseado em iOS, Android ou outro OS, os executivos estão adotando rapidamente tablets e smartphones como seus "computadores auxiliares".

O impacto no mercado corporativo é significante. O "2011 Consumerization of IT Study", conduzido pelo IDC e patrocinado pela Unisys, registrou que 40% dos fabricantes de TI dizem que seus trabalhadores acessam informações corporativas a partir dos seus próprios dispositivos, mas, em contraste a isso, mais de 80% dos empregados indicaram que acessaram redes corporativas dessa maneira. Para proteger suas organizações corporativas é preciso fechar essa lacuna.

Se nós olharmos os sistemas operacionais da Apple, em relação às ameaças de malware dos dias de hoje, o iOS é relativamente ileso. O approach do "jardim murado" da Apple tem ajudado. Entretanto, como um administrador de TI, proteger os sistemas que podem não pertencer a você representa grandes desafios, alguns deles que não podem ser resolvidos por uma solução simples de segurança. Mas há poucas coisas que você pode fazer para endurecer ainda mais suas equipes e políticas, ajudando a manter o controle da sua rede.

Primeiro: ter a certeza de que os seus executivos têm a última versão atualizada dos seus sistemas em seus dispositivos é menos arriscado que uma abordagem fragmentada de atualização de software dos indivíduos – especialmente quando eles têm alta produtividade, alta demanda de empregados.

Segundo: esteja consciente de que apesar do sistema iOS ser relativamente imune aos ataques, uma vez que o número de usuários aumenta, crescem as chances de que o alto valor de dados que estejam num iPad sejam colocados em trânsito.

Terceiro: Em situações em que você não tem o controle sob o seu tablet ou smartphone, pode ser útil bloquear a rede da sua organização ou computadores (laptops, desktops, servidores) com recursos como o controle de aplicativos. Por exemplo, aplicativos que podem ser utilizados a partir de um iPad para acessar computadores do escritório devem ser proibidos.

Conforme recebemos a nova evolução do iPad e uma vasta gama de dispositivos que se associam a ele, nós também devemos abrir os nossos olhos para brechas de segurança que o BYOD nos apresenta e tomar atitudes proativas para nos aproximarmos dessas brechas.

* Raphael D´Avila é country manager da Sourcefire no Brasil – empresa de soluções inteligentes de segurança da informação 

INFO: Nasa e ESA confirmam ataques de crackers



Página no Twitter do grupo hacker The Unknowns,
que reivindica ataques a organizações como a NASA

São Paulo – As agências espaciais dos Estados Unidos (Nasa) e Europa (ESA) confirmaram que sofreram ataques de um novo grupo hacker na semana passada.

O grupo, que se identificou como The Unknwons (Os desconhecidos, em tradução livre), assumiu a autoria dos ataques na semana passada, quando invadiu os sistemas de 10 grandes organizações mundiais e publicou os dados das contas de administrador, além de documentos militares e informações pessoais de mais de 736 pessoas ligadas à Nasa.

A Nasa confirmou ter conhecimento do ataque, mas disse que nenhuma das informações obtidas pelos criminosos era sensível ou sigilosa. Já a ESA apenas admitiu que a vulnerabilidade explorada pelos crackers será avaliada.

Segundo divulgado pelo grupo, a brecha explorada por eles já foi corrigida pela maioria das organizações que tiveram seus sistemas invadidos, como a Universidade de Harvard, Exército e Força Aérea americana, Renault e o Ministério da Defesa da França.

O objetivo dos hackers, no entanto, foi apenas salientar as falhas de segurança existentes nos sistemas dessas organizações. E embora o grupo reconheça que tenha causado algum tipo de dano às empresas, os hackers acreditam que também estão ajudando a melhorar a segurança digital na rede.

Olhar Digital: Resultado final: para júri, Google infringiu algumas patentes da Oracle


No entanto, côrte não conseguiu decidir se o Google teria o direito de modificar alguns elementos estruturais e organizacionais do Java, e utilizá-los em seu sistema 

07 de Maio de 2012


Um dos principais julgamentos do mundo atual da tecnologia, que vem ocorrendo desde o dia 16 de abril, teve um final na manhã de hoje (07/05). O Google, que se defendia de acusações da Oracle sobre a violação de patentes do Java em seu sistema operacional - o Android -, foi condenado. O júri, no entanto, não conseguiu decidir se o Google teria o direito de modificar alguns elementos estruturais e organizacionais do Java, e utilizá-los em seu sistema.

Apesar do Google ter sido condenado em alguns aspectos, a falta de uma decisão precisa pode abrir espaço para a gigante das buscas recorrer. Segundo a empresa, não é possível comprovar violação se o júri não consegue chegar à conclusão de que o uso da patente foi injusto.

A Oracle reclama que 37 APIs do Java foram utilizadas pelo Google de forma indevida no desenvolvimento do sistema Android.

Olhar Digital: Apps com geolocalização são usados para ajudar pais a encontrarem filhos perdidos


Usando sistemas de GPS de smartphones, aplicativos ajudam a rastrear por onde esteve o filho perdido durante um período de tempo 



Serviços disponíveis em smartphones como geolocalização, por exemplo, podem ajudar pais a encontrarem crianças que estejam perdidas. Diversos aplicativos para os dispositivos móveis já foram lançados com esse intuito, e muitos já ajudaram os filhos perdidos a retornarem para casa.

Recentemente, um garoto de Atlanta, nos Estados Unidos, foi encontrado por seus pais após o uso do aplicativo Family Tracker, que ajudou a rastrear a sua localização, segundo aReuters.

O Family Tracker mostra em um mapa a localização da criança usando o sistema de GPS do smartphone dela. "Você pode ver onde os filhos estão sem precisar ligar para incomodá-los", afirma Roberto Franceschetti, da LogSat, que desenvolveu o aplicativo.

Além de ios e Android, o serviço pode ser acessado também pela web, eliminando a necessidade dos pais de também possuÍrem um smartphone. Para localizar qualquer pessoa, é preciso que o app esteja aberto.

A grande vantagem dele é que os registros de localização do Family Tracker ficam nos servidores da empresa por até duas semanas. Assim, é possível saber por onde o usuário passou durante o período, o que pode ajudar a buscar por pessoas perdidas.

"Quando alguém é sequestrado, normalmente os criminosos jogam o telefone fora ou arrancam a bateria. Nós achamos que nosso app devia ter a informação de onde a pessoa foi sequestrada ou onde ele esteve no passado, assim, a polícia teria um histórico e pistas de quem deveria procurar", afirma Franceschetti. 

TI INSIDE Online - Mudanças no ICMS sobre comércio eletrônico podem ser votadas na quarta



As novas regras de arrecadação do ICMS sobre o comércio eletrônico podem ser votadas na quarta-feira, 8, pela Comissão de Constituição, Justiça e Cidadania (CCJ) do Senado. Em pauta, o substitutivo do senador Renan Calheiros (PMDB-AL) para as três propostas de emenda à Constituição (PECs)que tratam do ICMS recolhido sobre os produtos comprados via internet.

Hoje, numa operação interestadual pela internet, o ICMS é recolhido pelo estado de origem da mercadoria. A proposta do relator é sujeitar essas operações, nas quais o comprador é uma pessoa física e, portanto, não inscrito no ICMS, ao mesmo tratamento dado às vendas que se realizam entre empresas de estados diferentes: caberá ao estado do destinatário da mercadoria o imposto correspondente à diferença entre a alíquota interna e a interestadual.

Em seu relatório, Renan Calheiros argumenta que a mudança contribui para o equilíbrio entre os estados. Hoje, argumenta, há perda de arrecadação nas unidades federativas que apresentam déficit no comércio eletrônico, ou seja, compram mais do que vendem. Esse quadro se agravou com o crescimento exponencial dessa modalidade de vendas, uma vez que as maiores lojas virtuais estão concentradas em poucos estados.

“Segundo estimativas, isso representa um acréscimo de cerca de R$ 2,3 bilhões para os estados mais pobres. Essa redistribuição é compatível com a meta constitucional de redução das desigualdades regionais e com os objetivos de erradicação da pobreza extrema no Brasil”, explica Renan.

O faturamento do comércio eletrônico passou de R$ 540 milhões, em 2001, para R$ 18,7 bilhões, em 2011, com crescimento anual entre 76% (2006) e 26% (2011), nos últimos dez anos. O estado de São Paulo detém, conforme algumas fontes, 60% das vendas nesse tipo de comércio.

De acordo com esses dados, de janeiro a maio de 2011, entre os estados que tem superávit, no comércio interestadual, encontram-se São Paulo, com R$ 242 milhões; Santa Catarina, com R$ 55,3 milhões; Rio de Janeiro, com R$ 45,8 milhões; Goiás, com R$ 40,5 milhões; Tocantins, com R$ 5,6 milhões; e Espírito Santo, com R$ 2,9 milhões. Todos os demais estados têm déficit, ou seja, são importadores de mercadorias. As informações são da Agência Senado.

TI INSIDE Online - Juristas querem incluir cibercrimes no Código Penal


O presidente da comissão de juristas encarregada de elaborar um anteprojeto de Código Penal, Gilson Dipp, informou que vai pedir a prorrogação por 30 dias do prazo para conclusão dos trabalhos, marcado para 25 de maio. O objetivo é estudar a inclusão de outros temas no anteprojeto, como os crimes cibernéticos e os de “colarinho branco”, além de equalizar as penas propostas e redigir a justificativa das mudanças sugeridas.

A Comissão de Juristas se reuniu nesta segunda-feira, 7, para deliberar sobre três temas: crimes contra a administração, contra a incolumidade e contra as relações de consumo.

Os chamados cibercrimes, isto é, cometidos com o intuito de fraudar um computador, sistemas de informática ou redes como a internet ainda não têm uma lei que os tipifique. Um projeto com origem na Câmara foi modificado pelo Senado em julho de 2008 e devolvido àquela Casa. As informações são da Agência Senado.

Gizmodo Brasil: Bug no OS X expõe senhas em texto sem criptografia


Por Jamie Condliffe 
07-05-2012 


Com uma atualização recente do OS X Lion, a Apple acabou ativando um modo de depuração (debug) que criou um bug: em condições bastante específicas, as senhas do Mac podem ficar expostas em um arquivo de log sem criptografia.

Felizmente, poucas pessoas serão afetadas. O bug surge para usuários que usavam a criptografia do FileVault antes do Lion, atualizaram para o Lion, mas mantiveram as pastas criptografadas usando a versão antiga do FileVault. Para quem fez isso, a atualização 10.7.3 do OS X faz gravar um arquivo de log fora da área criptografada do sistema; este arquivo guarda senhas do usuário em texto puro. O pesquisador de segurança David Emery explica:

Isto é pior do que parece, já que o log em questão também pode ser lido ao fazer boot da máquina em modo disco FireWire, e ler o arquivo abrindo o drive como um disco; ou fazendo boot com a partição de recuperação nova com Lion, e usando o shell de superusuário para montar a partição principal do sistema de arquivos e ler o arquivo. Isto permitiria a alguém invadir as partições criptografadas em computadores nos quais eles nem tinham ideia de quaisquer senhas para login.

Por enquanto, a Apple não lançou nenhuma correção para o bug.

INFO: Adobe lança Creative Suite 6 para download



A Adobe disponibilizou hoje a sexta edição de seu pacote de ferramentas multimídia para Windows e Mac. O Adobe Creative Suite 6 traz, além de outros programas, as tão esperadas novidades do Photoshop, que vem com um novo editor de vídeo.

São quatro pacotes disponibilizados para compra e download de testes: CS6 Design & Web Premium, CS6 Design Standard, CS6 Production Premium e CS5 Master Collection; cada um feito para determinados tipos de usuários – que vão desde o planejamento até a prós-produção e reprodução de artes.

A Adobe já havia disponibilizado para download uma versão beta do que seria o Photoshop CS6. Com ajustes na ferramenta Content Aware e novos recursos para edição de vídeos, o programa promete ser um dos mais cobiçados pelo pacote CS6.

Os quatro pacotes estão disponíveis para upgrade e compra, a partir de US$1.299 dólares, e também disponibilizam uma versão de testes para experimentar.




INFO: Governo e Anatel não devem alterar edital de leilão 4G



O ministro das Comunicações, Paulo Bernardo,
afirma que o projeto de 4G no Brasil está correto e
não terá modificações

São Paulo - O ministro das Comunicações, Paulo Bernardo, e o presidente da Agência Nacional de Telecomunicações (Anatel), João Rezende, disseram nesta segunda-feira, em Curitiba, que o governo brasileiro vai dialogar com a União Europeia, o Japão e os Estados Unidos, países que questionam a obrigatoriedade de tecnologia nacional no leilão da quarta geração de telefonia móvel (4G), mas que pretende manter as condições já expressas no edital.

"Não pretendemos mudar nada porque estamos convencidos de que está correto, queremos ter emprego, queremos ter a nossa indústria funcionando de forma competitiva", disse Bernardo.

O edital estipula que as empresas vencedoras devem utilizar, tanto na implantação do celular de quarta geração quanto na internet rural, 50% de produtos fabricados no Brasil, ainda que a tecnologia seja estrangeira, e que outros 10% sejam fruto de tecnologia desenvolvida no Brasil.

Segundo o ministro, isso garante a competitividade nacional. "Os países mais desenvolvidos, a Europa, os Estados Unidos, por causa da crise, desvalorizam as suas moedas e com isso ganham competitividade artificial", analisou. "Os produtos chegam mais baratos aqui em relação aos que são produzidos no Brasil."

Na semana passada, as três maiores economias do mundo desenvolvido levaram a preocupação com as exigências do edital de leilão brasileiro à Organização Mundial do Comércio (OMC). Os europeus não descartaram a possibilidade de abrir um contencioso. "Isso não transgride nenhuma legislação, tenho certeza disso", declarou Bernardo. "Vamos dialogar, é uma obrigação dialogar com os países da Europa, com os Estados Unidos, com o Japão ou com quem queira discutir, mas não pretendemos mudar nada."

O presidente da Anatel também insistiu na legalidade das exigências do leilão. "Nós entendemos que como se trata de um bem público, que é a radiofrequência que está sendo leiloada, não estamos ferindo nenhuma regra da Organização Mundial do Comércio", reforçou. Rezende disse que o Ministério das Comunicações e a Anatel, juntamente com o Ministério da Indústria e Comércio e o Itamaraty, vão responder a todos os questionamentos. "Mas a intenção nossa é manter essas condições do edital", ressalvou.

As propostas serão entregues até 5 de junho e a abertura será no dia 12. Ele afirmou que não há uma expectativa em torno do resultado financeiro do leilão, que tem preço mínimo de R$ 3,85 bilhões. No entanto, o presidente da Anatel avalia que haverá disputa. "Acreditamos que a necessidade desse espectro é muito grande por causa da aplicação móvel, os celulares estão cada vez mais sendo utilizados como meio de dispositivos pessoais, aumento das redes sociais, e acreditamos que o leilão será um sucesso nesse sentido", disse.

Paulo Bernardo e João Rezende estiveram em Curitiba participando de uma reunião da Associação de Emissoras de Radiodifusão do Paraná. Bernardo anunciou que, no início de julho, deve começar a discussão pública sobre a implantação do rádio digital no País. "Pensamos em definir o modelo no segundo semestre", disse. Em razão das alterações que serão necessárias, tanto nas emissoras quanto na troca de rádios pessoais, ele avalia que levará no mínimo quatro anos para a implantação do novo modelo.

Gizmodo Brasil: Google Play vai vender músicas e livros no Brasil e cobrar via conta do telefone




O Google Play venderia música e livros no Brasil uma hora ou outra, mas agora é oficial: segundo Hugo Barra, gerente mundial de mobile no Google, a novidade chega ao país “em alguns meses”. E será possível comprar apps (além de música e livros) pagando através da conta telefônica, não só via cartão de crédito.

O mineiro Hugo Barra, para quem trabalhar no Google é do c@#@%&*, anunciou que a empresa negocia por aqui a venda de música e livros na loja do Android. “Vamos lançar todos os tipos de conteúdo. Livros chegam no Brasil em alguns meses”, disse Barra segundo o Google Discovery.

Ele ainda disse que será possível comprar apps, músicas e livros pagando direto na conta do celular, sem usar cartão de crédito. Isto deve valer apenas para clientes no pós-pago. (Mas seria interessante poder comprar apps usando crédito do pré-pago, não?) Segundo Barra, o Google está em estágio avançado de negociação com as operadoras. Esta novidade também deve chegar ao Brasil ainda este ano.

Barra revela que, no Brasil, o número de ativações do Android saltou em 400% no ano passado. Segundo a IDC, no Brasil foram vendidos 4,5 milhões de smartphones Android no período, o que corresponde a 50% do total.

Olhar Digital: Ministério das Comunicações promove exposição sobre história das comunicações


Ministério exibe evolução da tecnológica nas áreas de telefonia, som, imagem e transmissão de dados por meio de aparelhos antigos e atuais 


Em homenagem ao Dia Nacional das Comunicações, comemorado no dia 5 de maio, o Ministério das Comunicações abriu nesta segunda-feira (07/05) uma exposição que mostra a evolução tecnológica nas áreas de telefonia, som, imagem e transmissão de dados por meio de equipamentos antigos e atuais. Chamada de "Comunicações no
Brasil - Ontem e Hoje", a exposição será realizada no hall de entrada do ministério, na Esplanada dos Ministérios, em Brasília.

A exposição está dividida em três temas. Na parte de Telefonia, é possível conhecer os primeiros aparelhos que serviam para a telefonia fixa e a evolução que permitiu a chegada da telefonia móvel, passando pelos celulares conhecidos como "tijolões", que nem mesmo possuíam a função de envio de SMS, até os smartphones multitarefa.

Podem ser vistos, por exemplo, um telégrafo da metade do século XIX, uma central telefônica de 1917, aparelhos de telefone da década de 20, máquinas de escrever e um aparelho de telex. Há também modelos das tecnologias atuais como tablets, smartphones, um aparelho de rádio digital e os celulares para uso na faixa de 450 MHz, que vai atender as áreas rurais e isoladas. A exposição traz ainda informações sobre as invenções e como elas avançaram até o estágio atual.

"A importância está em reconhecer a atividade estratégica das comunicações e, ao mesmo tempo, ilustrar isso por meio dos diferentes instrumentos e a evolução tecnológica que nos permitiu chegar à moderna transmissão de dados e imagens. É uma política pública muito importante e fundamental para a sociedade hoje", comentou o secretário-executivo do MiniCom, Cezar Alvarez.

A exposição vai até o dia 18 de maio, de segunda a sexta-feira, das 8 às 18 horas. A entrada é livre.

Sobre o Dia Nacional das Comunicações

O Dia Nacional das Comunicações é comemorado em 5 de maio em homenagem ao nascimento do patrono das comunicações do Brasil, o Marechal Cândido Mariano da Silva Rondon, responsável por capitanear de 1892 a 1916 missões que desbravaram o país e instalaram linhas telegráficas nas regiões mais afastadas. 

Folha.com: Folha promove debate sobre computação em nuvem na quinta; inscreva-se

Folha promove debate sobre computação em nuvem na quinta; inscreva-se

Jochen luebke - 28.fev.2011/Efe 

Visitante de feira em Hannover, Alemanha, usa
tablet sob céu artificial em referência à computação
em nuvem 

A Folha promove na quinta-feira (10), às 19h, um debate sobre computação em nuvem --aplicativos e serviços on-line, ou seja, baseados em servidores remotos, não no computador de casa. Alguns exemplos mais famosos são o Gmail, o Youtube e o serviço de música Grooveshark.

O debate acontecerá no auditório da Folha. Os interessados podem fazer a sua inscrição pelo e-mail eventofolha@grupofolha.com.br ou pelo telefone 0/xx/11/3224-3473, das 14h às 18h.

Participará do encontro Luli Radfahrer, colunista da Folha e professor da Escola de Comunicação e Artes da USP que está lançando o livro "Enciclopédia da Nuvem: Cem Oportunidades e 550 Ferramentas On-line para Inspirar e Expandir Seus Negócios" (Campus).

O mediador será Leonardo Cruz, editor de "Tec". Estarão presentes ainda Juliana Carpanez, editora de UOL Tecnologia, e Gilberto Mautner, presidente da Locaweb.

Eles conversarão sobre questões como a privacidade dos dados que ficam armazenados na rede e sobre como empresas podem se beneficiar da terceirização de parte da sua infraestrutura.

COMPUTAÇÃO EM NUVEM

QUANDO Quinta-feira (10), às 19h

ONDE auditório da Folha

ENDEREÇO alameda Barão de Limeira, 425, 9º andar

QUANTO Grátis

Gizmodo Brasil: Se o VLC roda DVDs de graça, por que no Windows não pode?




A revelação por parte da Microsoft de que o Windows 8 não trará suporte à execução de DVDs e discos Blu-ray de vídeo por ser pouco usado e para cortar custos deixou muito usuário com um pé atrás e uma pergunta no ar: mas se o VLC suporta DVD e é gratuito, por que no Windows não é? Culpe (ou agradeça) o jeitinho francês.

Qualquer empresa que queira incluir suporte a DVD, seja em software, seja em hardware, precisa pagar royalties a detentoras de patentes como MPEG LA e Dolby Laboratories que, juntas, permitem que se faça a mágica do áudio e vídeo em discos de 4,7/9 GB. A Microsoft não é exceção e para cada licença do Windows comercializada, estima-se que a empresa pague só para esses dois consórcios cerca de US$ 3. Faz parte do jogo. Microsoft, Apple, Samsung, Sony, CyberLink… todas fazem isso.

Ou quase. A legislação francesa desconsidera patentes de software e… bom, a essa altura você já fez a ligação entre essa brecha legal e o VLC, né? Na página de questões legais do VLC a primeira coisa que se lê é o seguinte (grifos deles):

“VideoLAN é uma organização baseada na França. Assim sendo, a maior parte do que se segue é redigida na França e refere-se à lei francesa, que é a única aplicável à VideoLAN.

Para facilitar, algumas partes estão traduzidas para o inglês. Entretanto, se de qualquer forma as seções em inglês e francês apresentarem conflito, a seção francesa prevalecerá.

(…)

Patentes e licenças de codec

Nem a legislação francesa, nem as convenções europeias reconhecem software como patenteável (veja a seção França abaixo).

Dessa forma, licenças de patentes de software não se aplicam ao software da VideoLAN.”

O argumento é fraco e previsto pela DMCA, legislação norte-americana que protege direitos autorais no país. Uns bons advogados trariam bastante dor de cabeça ao VLC, mas rola uma espécie de vista grossa porque, afinal, trata-se de um software aberto sem fins lucrativos, diferente de um Windows da vida.

Aos órfãos do suporte nativo a DVDs no Windows, não há nada a temer. Além da oferta (paga) da própria Microsoft, o VLC está aí e é bem provável que as fabricantes incluam algum software capaz de rodar seus filmes e shows numa boa, como a já anunciada versão “metro” da suíte de apps da CyberLink. [ZDNet]