segunda-feira, 19 de novembro de 2012

Terra: Dilemas da computação em nuvem permeiam debates na CeBIT - CeBIT 2012


Presidente da Deutsche Telekom, René Obermann, 
aponta a cloud computing como marco da nova era 
da tecnologia.

A computação em nuvem (cloud computing, em inglês) é um dos temas centrais da CeBIT 2012, maior feira de TI do mundo, realizada em Hannover, na Alemanha. Os provedores de serviços do gênero esperam fazer negócios na casa dos milhões de euros, mas muitos usuários ainda estão receosos com o armazenamento remoto de dados.

O presidente da Deustche Telekom, René Obermann, descreve a tecnologia como marco da era pós-PC. "A arquitetura dos computadores é antiquada", resume. Para ele, o potencial de mercado de produtos como a nuvem é enorme, e a Deutsche Telekom estaria interessada em ter grande papel no setor. A associação alemã do segmento de informática, a Bitkom, calcula que o mercado do país europeu para serviços na cloud aumentará 47% em 2012, o equivalente a 5,3 bilhões de euros.

O chefe da seção alemã da HP, Volker Smid, afirmou à Deutsche Welle que o auge da nuvem indica que a forma clássica da computação está mudando. O executivo está convencido de que a cloud "só chegará ao consumidor final quando a classe média e as empresas de informática da Alemanha se integrarem no desenvolvimento da nuvem". A HP é conhecida como fabricante de PCs, mas oferece soluções de redes na nuvem, como software de administração e servidores.

Na Alemanha, segundo Smid, há interesse dos provedores em oferecer os serviços na nuvem. A maior parte das 3,6 milhões de empresas do país seria de médio porte, e até agora manteriam seus próprios servidores e setores de tecnologia,. O trabalho, então, é convencê-las de que a cloud pode libertar as companhias de lidarem com um setor - o de informática - que não faz parte de suas atividades principais.

Mas além das empresas, convencer a classe média alemã a confiar seus dados à nuvem não parece tarefa fácil, e por isso o trabalho dos provedores é no sentido de eliminar o ceticismo em relação à segurança do armazenamento remoto de informações. Segundo o presidente da Microsoft no país, Ralph Haupter, ganhar a confiança dos consumidores é um trabalho diário.

Segundo uma pesquisa da Bitkom, divulgada durante a CeBIT, uma em cada dez usuários de internet na Alemanha se nega a usar a nuvem porque tem medo de que seus dados sejam roubados. Outros 70% não usam a nuvem porque acha muito complicado fazê-lo ou porque não vê nenhum benefício nisso.

INFO: Vendas pela internet devem crescer 25% no Natal



O varejo online brasileiro deve faturar R$ 3,25 bilhões com vendas de Natal, o que representa alta de 25% em relação ao mesmo período do ano passado, de acordo com levantamento da e-bit, empresa especializada em informações do comércio eletrônico.

O montante corresponde a 15% da previsão para o ano todo, que é de R$ 22,5 bilhões, conta a diretora de negócios da e-bit, Cris Rother. "O Natal é, sem sombra de dúvidas, a data sazonal mais importante para o e-commerce também", destaca.

Segundo Cris, os lojistas já começaram a se preparar para atender a grande demanda dessa época, reforçando sistemas de processamento de pedidos, logística e atendimento, além de investir em treinamento profissional e contratação de equipes temporárias. "Devemos ter um excelente Natal esse ano, tanto em faturamento quanto na melhoria dos indicadores de satisfação", disse o diretor geral da e-bit Pedro Guasti.

A pesquisa do e-bit aponta para uma melhora nos serviços em função dessa preparação. O porcentual de pessoas que afirmaram ainda esperar pela entrega de compras realizadas era de 12% em outubro, o que representa uma redução de 3 pontos, se comparado ao mesmo período de 2011.

Um levantamento do Buscapé, maior site de comparação de preços da América Latina, mostra que os produtos mais procurados devem ser os smartphones e a variação de preços desses itens entre os estabelecimentos pode chegar a 187,15%. "Nessa época, tudo tende a ficar mais caro devido à grande procura, por isso é necessário pesquisar muito antes da compra", recomenda o vice-presidente de Comparação de Preços do Buscapé Company, Rodrigo Borer.

Na preferência dos consumidores estão também os televisores de LED, os tablets e os consoles de videogame. A categoria Moda & amp; Acessórios, que se consolidou no decorrer do ano como uma das mais vendidas, continua em alta e os artigos mais buscados devem ser os tênis.

Folha de S.Paulo: Vigilância de governos e empresas na internet ameaça usuários, dizem estudiosos



O único ponto em que os autores de "Networked" e "Vertigem Digital" concordam diz respeito à vigilância por governos e grandes empresas. A questão decorre principalmente da quantidade de informação disponível.

Lee Rainie e Barry Wellman escrevem que informações digitais têm "vida social", o que "abriu portas para novos meios de vigilância de governos e organizações". Isso independe de ser ou não de uma democracia, dizem.

"Antes, a vigilância era tecnicamente mais difícil", diz Wellman. "Devemos nos preocupar em relação a governos e a grandes companhias que trabalham para juntar nossas informações."

Andrew Keen defende ideia semelhante contra as redes sociais. "A realidade é que, para o bem ou para o mal, assim que uma foto, uma atualização ou um tuíte são publicados, eles se tornam propriedade pública", escreve, sobre privacidade.

Pesquisa realizada pelo instituto Pew nos EUA, citada no livro de Rainie e Wellman, mostra que, quanto mais crucial a informação, menos pessoas a compartilham de modo consciente.

Entre todos os usuários da web, 42% sabem ter ao menos uma foto on-line. Em relação às pessoas que sabem ter o endereço de suas casas na rede, cai para 26%.

ADMINISTRAR PERFIS

Para usuários, o desafio se torna administrar perfis em diversas redes sociais. As decisões passam tanto por quais informações compartilhar (ou não) como por deletar perfis em determinados sites.

Apesar de ser entusiasta das redes sociais, Barry Wellman não está presente na principal delas, o Facebook. "Mas estou no Twitter", faz a ressalva, sorrindo. "Porém, trato como uma ferramenta de trabalho e não compartilho questões pessoais." O perfil dele é @barrywellman.

Mesmo vestindo a carapuça de "hater" das redes sociais, Andrew Keen também prova desse veneno: tem pouco mais de 20 mil seguidores em seu perfil (@ajkeen ). Em sua descrição, tenta manter a fama de mau: define-se como "o Anticristo do Vale do Silício".

Folha de S.Paulo: Estudos reabrem debate sobre o impacto de redes sociais na vida das pessoas


Qual o impacto das redes sociais na vida das pessoas? Elas nos aproximam ou nos afastam?

A discussão, que mobiliza acadêmicos desde que Orkut e Facebook se tornaram populares, ganhou novos capítulos recentemente, com o lançamento de dois livros de teorias opostas.

SOCIAL OU ANTISSOCIAL? 


De um lado estão o sociólogo Barry Wellman, da Universidade de Toronto, e Lee Rainie, diretor do instituto Pew. Eles são autores de "Networked: The New Social Operating System" ("Em Rede: O Novo Sistema Social", sem edição em português), no qual defendem que esses sites são elementos de união.

Do outro lado, Andrew Keen, historiador, empreendedor pioneiro do Vale do Silício e autor de "Vertigem Digital" (Zahar, R$ 44,90), no qual procura explicar por que as redes sociais estão "dividindo, diminuindo e desorientando" seus usuários.

"REVOLUÇÃO TRIPLA"

Wellman e Rainie recorrem a pesquisas sobre o uso de tecnologia nos EUA, produzidas pelo instituto Pew, para argumentar que a sociedade está ficando mais integrada por três fatores, que eles definem como "revolução tripla".


O sociólogo Barry Wellman, professor da Universidade de Toronto e coautor de "Networked" ao lado de Lee Rainie.

O primeiro, do qual a web é peça-chave, é a substituição de grupos sociais coesos por redes interligadas entre si por vários indivíduos.

"No passado, as pessoas tinham círculos sociais pequenos, fechados, nos quais familiares, amigos próximos, vizinhos e líderes comunitários formavam uma rede de proteção e ajuda", escrevem os autores. "Este novo mundo de individualismo conectado gira em torno de grupos mais soltos e fragmentados que oferecem auxílio."

Segundo eles, completam essa "revolução" o aumento do acesso à banda larga e o uso disseminado de smartphones e tablets.

"Dizem que as redes sociais desagregam, mas não há nenhuma evidência sistemática de que isso esteja, de fato, ocorrendo", afirma Wellman, em videoconferência com a Folha.

O historiador Andrew Keen, autor de "Vertigem Digital" 

PRISÕES DE LUXO

Já Andrew Keen utiliza como alegoria de sua tese uma prisão do castelo de Oxford que foi transformada em hotel cinco estrelas. Nela, um átrio central permitia que todos os prisioneiros fossem vigiados - hoje, as antigas celas viraram quartos luxuosos.

Para ele, assim são as redes sociais: parecem hotéis cinco estrelas, mas não passam de cadeias em que um preso vigia o outro constantemente. "Muito da minha conclusão foi derivado do meu próprio uso de redes sociais", afirma, por e-mail.

O uso que fazemos das redes sociais, diz, serve para nos manter ligados a nossas identidades virtuais, o que nos faz deixar de lado as reais.

Para Keen, uma frase de Sherry Turkle, professora do MIT (Instituto de Tecnologia de Massachusetts), resume sua opinião: "Entramos em rede porque estamos ocupados, mas acabamos passando mais tempo com a tecnologia e menos uns com os outros".

AS REDES EM USO

273 é o número médio de amigos que os brasileiros têm em redes sociais.

91% dos brasileiros com acesso à internet têm perfis em alguma rede social.

69% dos adultos que usam internet nos EUA têm perfis em redes sociais.

92% é para quanto sobe a porcentagem entre a população de 18 a 29 anos.

Olhar Digital: Google pode entrar no mercado de internet sem fio


Empresa está conversando com a Dish Network para negociar parceria 


Além de todos os serviços que já presta, o Google tentar estabelecer uma rede para fornecer internet sem fio. A empresa estaria em contato com a Dish Network, provedora de TV por satélite nos Estados Unidos, para acertar uma parceria.

Fontes ligadas ao projeto informam que esta rede poderia rivalizar com os atuais provedores de internet 3G no país, como a Verizon e a AT&T, informa o Wall Street Journal.

Já o The Verge afirma que a Dish já havia manifestado que estava a procura de um parceiro para o projeto. Entretanto, não havia especificado com quais empresas estava conversando. O presidente havia dito que procurava uma empresa com uma infraestrutura sólida para transmissão de dados, mas que ainda não tivesse sua própria rede.

Caso as negociações avancem, o Google poderá expandir seus serviços de fornecimento de internet. Recentemente, a empresa começou a instalar a banda larga por fibra ótica de 1Gbps na cidade de Kansas City, nos Estados Unidos, como teste. 

TI INSIDE: Eduardo Cunha, do PMDB, diz que proposta atual seria "lei do Google e da Globo"




Em artigo publicado em seu blog e na rede social Twitter, o deputado do PMDB do Rio de Janeiro, Eduardo Cunha, vice-líder do PMDB na Câmara, questiona a necessidade de um projeto como o Marco Civil da Internet, tal como submetido à votação, e chega a afirmar que o texto do projeto atende apenas aos interesses "da Globo e do Google". O deputado foi um dos principais opositores da votação do Marco Civil na sessão da última terça, 13. Segundo Cunha, teria causado estranheza "a excessiva preocupação dos repórteres da Globo acerca do tema, e com perguntas incisivas sobre o interesse das operadoras de telefonia sobre os ditames do Marco Civil". Ele também cita, em artigo, o editorial publicado pelo jornal O Globo na quinta, dia 15, defendendo a proposta do deputado Alessandro Molon (PT/RJ), relator da matéria.

O deputado, depois de "decidir estudar o tema", constatou que o projeto traria mecanismos de "controle da navegação pela Rede". Mais grave, diz Cunha, é a "é a guerra da Globo contra as teles e os provedoras de conexão. Um dos pomos da discórdia é a neutralidade na rede para acesso de conteúdo. Reconheço ser correta a descrição do PL para essa neutralidade, mas garantir a tal neutralidade não pode significar um cerceamento da oferta de serviços diferenciados para quem quiser e puder pagar por eles". Segundo a interpretação do deputado, "simplesmente os provedores de conteúdo querem garantir o seu monopólio de acesso à rede e, com isso, evitar o aumento de concorrência". Segundo ele, "se não seguirmos uma linha democrática, passará pela Casa uma pouco ortodoxa 'lei do Google e da Globo'”. Para o parlamentar, "é preciso garantir a neutralidade, mas sem afetar a livre concorrência e tampouco permitir monopólios reais de conteúdo já existentes". Cunha chega a dizer que a contratação do ex-secretario da Câmara Mozart Vianna de Paiva pela Globo para acompanhar o andamento legislativo teria como foco o Marco Civil da Internet. "As teles e outros também estão representados na Câmara exercendo o direito de alertarem aos parlamentares sobre as incoerências da proposta. Em resumo, o assunto virou guerra".

"Devemos buscar a neutralidade da Internet, assim como a neutralidade dos interesses comerciais dos que querem viver da Internet, como empreendimento e negócio. Caso contrário, nós, na Câmara, viraremos agentes comerciais e não defensores da sociedade", diz ele. "Não consigo ver o PT, por exemplo, defendendo os interesses da Globo, como muito se especula", provoca. "Definitivamente, o que querem levar da votação não traduz o perfil democrático que desenha o Brasil de hoje", conclui o deputado. 

IDG Now!: Mineiros têm banda "ultralarga" de até 100 Mbps por fibra óptica

Mineiros têm banda "ultralarga" de até 100 Mbps por fibra óptica

Serviço da Algar Telecom está disponível inicialmente para clientes da área central de Uberaba (MG).


A operadora mineira Algar Telecom, empresa detentora da marca CTBC, lançou a sua ultra banda larga nas velocidades de 20Mbps a 100 Mbps via fibra óptica.

Com preços a partir de 79,90 reais, no pacote com telefone fixo e TV, nesta primeira fase do lançamento, o serviço estará disponível para clientes da área central de Uberaba (MG).

"Uberaba é a primeira cidade da região que terá a rede 100% em fibra óptica para atender a ultra banda larga", informa o diretor comercial varejo da Algar Telecom, Osvaldo Carrijo.

Durante o mês de novembro, alguns clientes da empresa participarão de uma degustação de 30 dias do produto. Com a Ultra Banda Larga, o cliente poderá realizar downloads mais rápidos e obter as informações com mais agilidade e qualidade.

"Baixar uma discografia, um jogo, programas educativos para crianças, ou qualquer processo de downloads, fica mais rápido com esse aumento de capacidade de tráfego, garantindo melhor qualidade e rapidez ao cliente", completa Carrijo.

Convergência Digital: TIM contesta Anatel: não há instabilidade de rede

TIM contesta Anatel: não há instabilidade de rede




Em comunicado oficial, divulgado nesta sexta-feira, 16/11, a TIM lamenta a decisão da Anatel de impetrar uma cautelar para suspender a venda do plano Infinity Day, por temer problemas de qualidade de serviço.

Segundo a tele móvel, o produto foi previamente testado no Rio Grande do Sul e não trouxe qualquer instabilidade na infraestrutura de rede. A TIM sustenta ainda - ao contrário do que a Anatel afirma - que o Infinity Day estava, sim, previsto no Plano de Melhoria apresentado ao órgão regulador, após a suspensão de venda de chips por 11 dias, em junho.

A Anatel deu 30 dias à operadora para apresentar um plano que garanta que o novo produto - que permite ligações ilimitadas a R$ 0,50 na rede da operadora ( On Net) - não vai causar trazer perda de qualidade de serviço aos assinantes da tele. Veja a íntegra da nota oficial da TIM.

A TIM, em virtude das medidas adotadas contra o Infinity Day, esclarece:

1. Em continuidade à sua estratégia de fornecer ofertas inovadoras, a TIM lançou a nova promoção Infinity Day, que quebra mais um paradigma para o amplo acesso dos consumidores de telefonia móvel. Depois da cobrança por chamada, avançamos para a cobrança diária por tráfego de voz: R$ 1,00 por dia - R$ 0,50 para as chamadas locais; e mais R$ 0,50 para chamadas de longa distância de TIM para TIM.

2. O Plano de Melhoria aprovado pela Anatel em agosto já previa o desenvolvimento desta iniciativa. Mesmo assim, a TIM adotou a decisão de lançá-la por prazo inicial determinado de dois meses em parcelas do território nacional (18 áreas selecionadas), que representam cerca de 20% do universo de nossos usuários, em locais onde existem oportunidades de crescimento e infraestrutura com grande capacidade.

3. Neste sentido, a suspensão deliberada pela Anatel não levou em conta alguns fatores que consideramos relevantes:

(i) Não existe qualquer "potencial de instabilidade da rede" em nossa oferta, sendo a capacidade de rede nas 18 áreas selecionadas superior no mínimo em 30% ao tráfego projetado.

(ii) O Infinity Day já teve uma área de testes no Rio Grande do Sul com preço menor sem causar qualquer instabilidade na rede.

(iii) As demais operadoras de telefonia móvel já oferecem atualmente promoções regionais muito mais agressivas de Infinity Day e continuam sua comercialização normalmente, sem que tenham havido suspensões para avaliação de "potencial" impacto na rede.

(iv) A promoção Infinity Day foi comunicada dois dias antes em veículos de larga circulação, conforme regulamentação em vigor. Além disso, detalhadas evidências técnicas e mercadológicas foram já protocoladas na Anatel; desde 12 de novembro, os Diretores da TIM estão prontos para uma reunião presencial de esclarecimento em Brasília, sem terem sido atendidos até o momento.

4. São certas as perdas ocasionadas para cerca de 12 milhões de consumidores finais, que não poderão se beneficiar dessa promoção inovadora.

G1: Talibã revela lista de e-mails em erro ao enviar mensagem



Porta-voz esqueceu de colocar e-mails em cópia oculta.

Erro revelou mais de 400 endereços usados em lista do grupo.

Um representante do Talibã acabou revelando a lista de e-mails do grupo quando cometeu um erro ao enviar uma mensagem. Ao invés de colocar os endereços em cópia oculta, ele os colocou apenas em cópia, vazando a lista para todos os que receberam a mensagem, segundo o site ABC News.

A publicação afirma que os nomes foram revelados em uma mensagem de Qari Yousuf Ahmedi, porta-voz do Talibã, no último sábado (10). Apesar disso, a notícia só foi dada nesta sexta-feira (16).

O ABC News afirma que mais de 400 endereços de e-mail foram revelados com o erro. A maioria dos destinatários das mensagem era de jornalistas, mas também podiam ser vistos e-mails de políticos, acadêmicos e ativistas.

Segundo a publicação, é uma rotina comum do Tabilã enviar e-mails para sua lista, frequentemente para dizer que foram responsáveis por determinados ataques.

G1: Israel e Hamas travam guerra no Twitter


Rede de microblogs passa a ser usada como instrumento de propaganda em meio a escalada de violência.

Twitter do Exército de Israel publicou foto de chefe
militar do Hamas com dizeres 'eliminado'.

O Exército de Israel e o movimento radical islâmico Hamas, que governa a Faixa de Gaza, vêm travando uma verdadeira guerra no Twitter, em meio à escalada de violência na região, que deixou mortos e feridos nos últimos três dias.

Na quarta-feira, as Forças de Defesa de Israel (IDF, na sigla em inglês), deram início à uma guerra de propaganda através da rede de microblogs.

Nos tweets, os militares forneciam detalhes da operação contra a Faixa de Gaza que, na quarta-feira, matou Ahmed Jaabari, chefe do braço militar do Hamas, abrindo uma escalada de violência entre israelenses e palestinos.

Um dos membros mais importantes da cúpula do Hamas, Jaabari foi morto durante um ataque aéreo de Israel.

Dias antes, militantes do Hamas lançaram mais de 150 foguetes contra o sul de Israel.

Horas após a ação, as forças da IDF publicaram um vídeo do ataque e um pôster com os dizeres 'eliminado' no Twitter.

Na conta das brigadas Izz al-Din al-Qassam, braço armado do Hamas, o movimento respondeu: 'Nossas mãos abençoadas chegarão aos nossos líderes e soldados onde quer que eles estejam', acrescentando um alerta de que com a operação, Israel tinha aberto os 'portões do inferno'.

Em retaliação as IDF afirmaram: 'Nós recomendamos que nenhuma autoridade do Hamas, seja de nível inferior ou de cúpula, mostre a cara em público nos próximos dias'.

Já nas últimas 20 horas, o Hamas tem publicado comentários constantes sobre seus ataques com morteiros e foguetes contra diversos alvos israelenses, incluindo, segundo o grupo, alvos militares.

Na quinta-feira, os militantes do Hamas postaram um vídeo supostamete mostrando o lançamento de um míssel Fajr 5 contra Tel Aviv, maior cidade de Israel, pela primeira vez.

Em resposta, o Exército israelense publicou um link com um vídeo que supostamente mostrava um ataque aéreo contra um 'depósito de foguetes em Gaza'.

Violência no Twitter

O uso das redes sociais para anunciar e comentar operações militares, quase em tempo real, constitui um momento simbólico muito forte para o Twitter.

A prática também coloca as duas partes em conflito com as regras da rede de microblogs: 'Violência e ameaças: você não pode publicar ou postar diretamente, ameaças específicas ou violência contra outras pessoas'.

Benedict Evans, analista da Enders Analysis, empresa de pesquisa midiática, disse à BBC que 'isto claramente coloca o Twitter numa posição difícil. A empresa quer preservar sua posição de credibilidade como um meio de transmissão de mensagens que não toma partido ideológico'.

Ao mesmo tempo, é preciso garantir a liberdade de expressão.

'Esta não é uma decisão que 100 ou 200 engenheiros no norte da Callifórnia querem tomar', diz.

Analistas estimam ser difícil prever quais devem ser as reações do Twitter.

É possível que a rede decida banir uma ou as duas partes do conflito.

Grupo Anonymous derruba centenas de sites israelitas após ataque à Gaza

Grupo Anonymous derruba centenas de sites israelitas após ataque à Gaza

O grupo Anonymous entrou em ação após Israel ter efetuado ataque a faixa de Gaza. O grupo iniciou uma campanha para derrubar diversos sites israelenses. A campanha chamada de OpIsrael derrubou centenas de sites usando o método DoS



O grupo Anonymous entrou em ação após Israel ter efetuado ataque a faixa de Gaza. O grupo iniciou uma campanha para derrubar diversos sites israelenses. A campanha chamada de OpIsrael derrubou centenas de sites usando o método DoS, entre eles sites do governo, instituições financeiras, varejistas e indústrias de automóveis do país.

O Bank of Jerusalem foi um dos mais atacados, o grupo ameaçou até a apagar a base de dados da organização. Até agora (horário da postagem) o siteda instituição encontra-se em manutenção. Um comunicado do Anonymous afirma que o governo israelense ameaçou cortar toda a internet e telecomunicações em Gaza, "eles cruzaram uma linha na areia". O texto continua: "Assim como o ex-ditador Mubarack aprendeu da pior forma - somos o Anonymous e ninguém derruba a internet sob nossa vigia".

Ao contrário de outras campanhas do Anonymous, a OpIsrael oferece um pacote para download com instruções sobre como agir caso a internet seja mesmo bloqueada em Gaza. As instruções também incluem métodos para driblar vigilância eletrônica.

"Dezenas de milhares de nós do Anonymous estamos com vocês e estamos trabalhandoincansavelmente para dar-lhes todo o tipo de ajuda", comunicou o grupo.

INFO: Redes acadêmicas se preparam para o futuro da web



São Paulo - No primeiro semestre de 2013, algumas universidades e instituições de pesquisa do Estado de São Paulo começarão a se conectar a uma rede experimental na qual serão testadas aplicações de novas tecnologias que poderão definir a internet do futuro.

Em âmbito nacional, outras dez instituições brasileiras, incluindo três do Estado de São Paulo – Universidade de São Paulo (USP), Universidade Federal de São Carlos (UFSCar) e o Centro de Pesquisa e Desenvolvimento em Telecomunicações (CpQD) –, também serão integradas a outra rede experimental que começará a ser criada no início de 2013 com o mesmo objetivo da rede paulista.

As duas redes experimentais acadêmicas brasileiras se somarão a algumas outras estabelecidas nos últimos anos em outros países com o objetivo de preparar universidades e instituições de pesquisa a uma mudança de paradigma na tecnologia de internet, prevista para ocorrer já nos próximos anos.

Baseada atualmente na troca (chaveamento) de pacotes de dados, a tecnologia da internet deverá migrar para o chaveamento de fluxos – conjuntos de pacotes de dados que têm alguma característica em comum.

Em função dessa mudança, as redes deixarão de ser definidas pelos equipamentos de rede (como os switches e roteadores) e pelos softwares contidos neles, como ocorre hoje, e passarão a ser gerenciadas por aplicativos externos que determinarão o comportamento dos fluxos de dados.

Em 2008, um grupo de pesquisadores de redes das universidades Stanford e da Califórnia em Berkeley, ambas nos Estados Unidos, publicou um artigo descrevendo a implementação de um novo protocolo para gerenciamento de tráfego. Chamada “OpenFlow”, a tecnologia abriu as portas para que as “redes definidas por software” se tornem realidade.

O protocolo permite transferir o controle do tráfego de dados em uma rede, antes realizado porswitches e roteadores, para servidores externos. Com isso, se abriu a possibilidade de se desenvolversoftwares de controle de tráfego de redes, com código aberto e executados por esses servidores, conforme começaram a fazer algumas startups criadas por pesquisadores da própria Universidade de Stanford e por outras instituições de pesquisa em todo o mundo.

Além disso, muitas empresas de tecnologia de computação começaram a fabricar e a disponibilizarswitches e roteadores com OpenFlow para serem testados inicialmente em redes experimentais, dado que seria impossível interromper a word wide web para avaliar a nova tecnologia.

“A internet é uma commodity fundamental na vida das pessoas, e não se pode parar o funcionamento dela para experimentar coisas novas. Por isso, estão sendo desenvolvidos projetos de redes experimentais para suportar a internet do futuro”, disse Cesar Marcondes, professor do Departamento de Computação da Universidade Federal de São Carlos (UFSCar), à Agência FAPESP.

De acordo com Marcondes, algumas empresas de tecnologia, como o Google, já desenvolveram códigos e estão operando suas redes de data centers com OpenFlow.

Atentas a esse movimento, universidades e instituições de pesquisa nos Estados Unidos e na Europa, que foram o “berço” da internet, também já montaram redes nacionais para possibilitar que seus pesquisadores possam fazer experimentos com a tecnologia OpenFlow.

Seguindo o mesmo caminho, a Rede Acadêmica do Estado de São Paulo (ANSP), financiada pela FAPESP, também pretende começar a realizar no primeiro semestre de 2013 um teste inicial de implementação de OpenFlow em uma rede experimental.



O teste na rede experimental paulista terá a participação de algumas das mais de 50 universidades e instituições de pesquisa filiadas à ANSP. Entre elas estão a USP, a Universidade Estadual de Campinas (Unicamp), a Universidade Estadual Paulista (Unesp), a UFSCar e o Instituto Tecnológico de Aeronáutica (ITA).



Já em escala nacional, a Rede Nacional de Ensino e Pesquisa (RNP) – que interconecta as universidades e instituições de pesquisa brasileiras e provê o acesso internacional à internet – também coordena a criação de uma rede experimental em parceria com a União Europeia para realização de experimentos de novas aplicações baseadas em OpenFlow. Denominado Fibre, o projeto é realizado com financiamento do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) e do 7th Framework Programme (FP7) da União Europeia.



“As universidades e instituições de pesquisa brasileiras têm que se preparar agora, porque não se sabe quando ocorrerá essa transição de paradigma na tecnologia da internet e quanto antes elas estiverem preparadas será melhor”, disse Luis Fernandez Lopez, coordenador geral da ANSP.



“Seria terrível se os sistemas de tecnologia da informação criados nas universidades e instituições de pesquisa do país para dar suporte aos seus processos educacionais e de pesquisa parassem em um determinado momento porque não acompanharam a evolução das pesquisas em TI”, avaliou Lopez.



Inovações nas redes acadêmicas



Segundo especialistas na área, as redes experimentais brasileiras possibilitarão aos pesquisadores em rede do país desenvolver e testar diversas soluções locais baseadas em OpenFlow que, eventualmente, poderão ser implementadas nas redes acadêmicas para suportar tanto o atual tráfego legado de dados entre elas como também novas funcionalidades.


1




2

INFO: Telecom Italia ainda avalia cisão de rede de telefonia



Milão - A Telecom Italia e seus assessores ainda estão avaliando um projeto para desmembrar a rede de telefonia fixa do grupo, disse a companhia nesta sexta-feira.

Os resultados da análise serão apresentados em uma reunião do Conselho marcada para 6 de dezembro, disse a empresa em comunicado.

As ações da maior empresa de telecomunicações da Itália estavam em baixa nesta sexta-feira após um jornal dizer que a companhia poderia abandonar o projeto de desmembramento da divisão por divergências sobre preços e gestão.

INFO: Google planeja lançar operadora de dados

Google planeja lançar operadora de dados

Por Vanessa Daraya, de INFO Online


São Paulo - O Google começou a planejar o lançamento de uma operadora de dados. Com isso, a empresa deverá concorrer com grandes operadores que atualmente dominam o ramo.

Segundo o Wall Street Journal, a novidade deve movimentar o mercado de comunicação móvel. O jornal afirma que a empresa iniciou negociações com a Dish Network, uma das maiores companhias de distribuição de TV por assinatura da América do Norte.

A Dish Network tem 14 milhões de clientes e 30 milhões de telespectadores no México e nos Estados Unidos. Ela conta com satélites e tem experiência na distribuição de produtos por assinatura. Por sua vez, o Google tem conhecimento no mercado móvel, com aparelhos próprios e o desenvolvimento do Android.

A ideia do Google é juntar o que há de melhor nas empresas. Assim, será possível lançar um serviço novo que saiba explorar o que ambas têm de melhor.

IDG Now!: Será o fim do congestionamento? Protocolo pode liberar acessos WiFi




Protocolo WiFox, desenvolvido por pesquisadores da Universidade Estadual da Carolina do Norte, pode ser facilmente incorporado aos roteadores existentes.

Três pesquisadores da Universidade Estadual da Carolina do Norte desenvolveram um protocolo de software capaz de gerir melhor os volumes de dados em roteadores WiFi de alto tráfego. O trabalho “WiFox: Scaling Wi-Fi Performance for Large Audience Environments”, foi elaborado pelos estudantes de doutorado Jeongki Min e Arpit Gupta, e o professor de ciência da computação Injong Rhee.

A especificação IEEE 802.11 permite que dispositivos clientes ligados a um ponto de acesso WiFi partilhem o mesmo canal de transmissão. Mas o tráfego de downlinksuplanta o tráfego de uplink, causando perdas de pacotes e saturando o ponto de acesso, explicam os pesquisadores neste paper.

“Vários fatores resultam na degradação do desempenho do WiFi para grandes audiências, e na nossa análise percebemos que a assimetria no tráfego é a grande culpada,” escreveram os pesquisadores.

O protocolo desenvolvido por eles, chamado WiFox, monitora o tráfego e implementa uma “prioridade”, quando um roteador está em perigo de sobrecarga de tráfego,explicam. E pode ser incorporado em roteadores já em uso através da atualização do software.

Até agora o WiFox foi testado com cargas de 25 e 45 dispositivos clientes ligados a um ponto de acesso. O roteador usado foi capaz de responder, em média, quatro vezes mais rápido do que um similar em uma rede sem o protocolo.

Curiosamente, o rendimento aumentou conforme os pesquisadores incrementavam o número de utilizadores na rede. Eles detectaram um aumento de rendimento da ordem de 700%, com 45 utilizadores, e de 400%, com 25 utilizadores.

A equipe de pesquisa deverá apresentar o trabalho no próximo mês, entre os dias 10 e13 de dezembro, durante a conferência CoNEXT ACM 2012, em Nice, na França.

CORREIO: Dificuldade no acesso à internet é entrave para agronegócio


Expectativa dos produtores é que a tecnologia 4G reverta essa situação ao expandir a área 
Ana Lívia Lopes*
* Especial para o CORREIO


Em 2011, o PIB do agronegócio brasileiro alcançou R$ 942 bilhões, de acordo com estimativas do Centro de Pesquisas Avançadas em Economia Aplicada (Cepea). Apesar do ótimo resultado do setor, que responde por mais de 20% do PIB do país, e de recordes superados a cada nova safra, o agronegócio continua refém de um entrave tecnológico: a falta de acesso à internet.

A expectativa dos produtores é que a chegada da tecnologia de telefonia celular de 4ª geração (4G) reverta essa situação ao expandir a área de cobertura e a velocidade na transmissão de dados. No leilão, as operadoras foram obrigadas a ofertar o serviço de banda larga móvel também para a zona rural. 

Na Bahia, os produtores reclamam que a falta do serviço acaba interferindo na sua atividade de diferentes formas. Os problemas vão desde a atualização de informações cruciais para tomada de decisão no seu negócio – como dados sobre clima, acompanhamento de operações em bolsas de mercadorias passando por contatos com clientes e fornecedores e até na emissão da nota fiscal eletrônica. Todos esses transtornos acabam tendo impacto na competitividade do setor.

Segundo IBGE, 801.198 domicílios baianos possuíam acesso à internet quando foi realizado o Censo 2010, o que equivalia a cerca de 20% dos 4.045.597 existentes no estado. Já o Ministério das Comunicações estima que na zona rural, só 10% tenham, de fato, acesso à rede de computadores. O problema se acentua ainda mais quando o assunto é internet de banda larga que permite maior fluxo de dados e com mais rapidez.

“O produtor tem prejuízos com a falta de conexão pelo Brasil afora”, afirma o superintendente do Serviço Nacional de Aprendizagem Rural (Senar), Daniel Carrara, argumentando que a situação é incompatível com a evolução da agropecuária brasileira, baseada no uso da tecnologia de ponta.

Para o superintendente do Senar Bahia, Geraldo Machado, o acesso à informação digital tem avançado no Brasil, mas ainda está longe do aceitável.

“Em um cenário tão competitivo e globalizado, como o atual, é fundamental que produtores, grandes e pequenos, gestores e até mesmo praticantes da agricultura familiar tenham acesso a conhecimentos, informações de mercado, descobertas tecnológicas, educação profissional e trocas de experiências. Todas as inovações acontecem em uma velocidade tão rápida que somente a internet é capaz de acompanhar e disseminar”.

O quadro parece ainda mais contrastante nas áreas onde o agronegócio opera com maquinário moderno e tecnologia de ponta, a exemplo do oeste baiano, região que na última safra colheu 7,3 milhões de toneladas produtos agrícolas, entre grãos, frutas, café e outras culturas.

Segundo o presidente da Associação dos Agricultores e Irrigantes do da Bahia (Aiba), Walter Horita, muitas localidades situadas a cerca de 20 km da sede dos municípios de Luís Eduardo Magalhães e Roda Velha não contam com a cobertura de telefonia de celular.

Transmissão 

O problema acontece mesmo nas áreas urbanas. “Utilizo duas operadoras e, há alguns meses, houve períodos em que não conseguia fazer ligações”, conta o presidente da Aiba, entidade que representa produtores do oeste do estado. Para muitos empresários da região, a solução é investir do próprio bolso na colocação de uma torre de repetição ou captando o sinal de estados próximos como o Tocantins.

Walter Horita acredita que, se a região contasse com cobertura 3G de qualidade, já seria um grande avanço. “Estamos longe de ter um serviço com qualidade, situação que é muito diferente de países como a Coreia que visitei recentemente. O Brasil que é a chamada ‘bola da vez’ da economia deveria estar em um estágio mais avançado”, afirma o presidente da Aiba, que é otimista com relação à implantação da tecnologia da 4G para garantir um serviço mais eficaz e confiável.

Indústria 

O gerente geral do Centro de Indústrias do Estado da Bahia (Cieb), Evandro Mazo, ressalta que a falta de cobertura não atinge somente as propriedades rurais como os distritos industriais localizados em áreas próximas às zonas urbanas. “Além de grande parte do estado não ter cobertura de internet de banda larga, outro fator crítico é a baixa velocidade e a instabilidade registrada nas áreas onde o serviço existe. Sabemos que as operadoras e poder público têm feito investimentos para aumentar a qualidade do serviço, mas esse esforço não consegue acompanhar o crescimento da demanda”, avalia.

Para o gerente do Cieb, o problema não é somente implantar a 4G, mas garantir que os municípios fora da região metropolitana tenham acesso a um serviço de qualidade, viável com tecnologia já disponível.

“Hoje a instabilidade do serviço oferecido é muito grande. A internet cai no meio de uma operação e é necessário fazer o serviço novamente, gerando muito retrabalho e influenciando na competitividade das empresas”, diz.

Para o diretor do Departamento de Banda Larga do Ministério das Comunicações, Artur Coimbra, o Plano Nacional de Banda Larga apresentou avanços no campo regulatório, com a liberação de novas outorgas para TV a cabo, infraestrutura importante para impulsionar a banda larga. Outra medida vai interessar quem sofre com a instabilidade dos serviços de internet: o governo aprovou exigências de qualidade para banda larga fixa e móvel, que entram em vigor este ano.

“No campo de incentivos fiscais, o Estado isentou de tributos federais os equipamentos e serviços de banda larga prestados por meio da faixa de 450 MHz e satélites de pequeno porte e reduziu as taxas incidentes sobre as comunicações máquina a máquina, que incentivam a digitalização das atividades econômicas”, diz Coimbra. Nos leilões de 4G, entre as obrigações, está a cobertura com o sinal de banda larga móvel a um raio de 30 km, a partir dos limites da sede de cada município.

Bahia ainda não aderiu a convênio de incentivo à banda larga

Além da 4G, o diretor do Departamento de Banda Larga do Ministério das Comunicações, Artur Coimbra, Coimbra explica que outras medidas podem ser tomadas para acelerar a internet no campo.

Uma delas é a adesão dos Estados ao convênio ICMS nº 38/2009, do Conselho Nacional de Política Fazenda (Confaz). Para o diretor, a adesão a esse convênio será determinante para o sucesso da internet rural, na medida em que ele isenta de ICMS a banda larga que custe até R$ 30 mensais.

“Dezesseis estados já aderiram a ele. A Bahia é um dos Estados que ainda não aderiu, portanto a população rural não terá esse benefício, o que pode prejudicar a expansão do serviço”, ressalta.

Artur Coimbra, concorda que houve um descompasso entre o crescimento do agronegócio brasileiro e a criação de política pública de banda larga para o campo. “Desde a privatização do setor de telecomunicações, o crescimento do agronegócio não foi acompanhado de uma política pública direcionada à área rural. Apesar disso, muitos provedores de acesso à Internet, na maior parte das vezes de porte regional e utilizando tecnologias sem fio, ocuparam parcialmente esse mercado, oferecendo conectividade para muitos domicílios rurais”, afirma.

IDG Now!:Múltipla utilidade: 28 conselhos "eternos" sobre tecnologia digital



Todos são tão verdadeiros hoje como eram há 2, 5, e, em alguns casos, até mesmo 10 ou 20 anos atrás.

A tecnologia nunca para de evoluir. O hardware fica mais rápido e os sistemas operacionais ganham novas características e (esperamos) mais sutileza. Esta é a lei natural da computação.

Mas só porque computadores são um grande exemplo de progresso evolucionário, isso não significa que certas máximas da computação chegarão um dia a sair de moda. 

Pegue, por exemplo, as pepitas de sabedoria da lista a seguir. Todas são tão verdadeiras hoje como eram há 2, 5, e, em alguns casos, até mesmo 10 ou 20 anos atrás.

Com vocês, os melhores conselhos da computação que já ouvimos. 

Em dúvida, reinicie

Se algo está errado com seu computador, não torça as mãos e comece a gritar para a tela. Apenas reinicie o sistema. Esse ato simples corrigirá muitos dos problemas. Quando seu computador reinicia, ele limpa todos os arquivos temporários da memória RAM e reinicia o sistema operacional. Isto apaga qualquer arquivo que possa estar atrapalhando o funcionamento de seu computador — e o sistema operacional inicia do zero e sem restrições por parte de qualquer coisa que o esteja afetando. Caso você deseje fazer estas coisas sem reiniciar, clique em Iniciar, depois Executar, e escreva%temp% na linha de comando.

Espere que sua bateria o desaponte

É a pura e simples Lei de Murphy: seu laptop ou tablet irá descarregar no momento que você mais precisar dele. É a vida. Sempre leve seus carregadores com você e, se possível, invista em baterias secundárias e de backup.

Solucione seus problemas através do Crowdsource

A possibilidade de que os recursos de ajuda na página do fabricante de seu dispositivo não abordem seu problema exato é bem alta. Mas, se você informar a mensagem de erro ou descrever problema no Google ou em fóruns especializados, inevitavelmente encontrará informações úteis vindas de pobres almas que tiveam o mesmo problema.

Faça cópia de tudo

Nunca seja pego com apenas uma cópia de qualquer coisa que você deseja manter. Sempre faça cópias de segurança de seus dados, e então faça cópias de segurança das cópias de segurança. Considere fazer cópias para um dispositivo externo e para um serviço de armazenamento na nuvem. É uma boa ideia manter as partições de sistema e de dados separadas—copie sua partição de dados diariamente, e faça cópias de sua partição de sistema (o Windows e seus programas instalados) pelo menos uma vez a cada trimestre.

Lembre que dispositivos móveis são seus amigos

É muito fácil perder os discos de recuperação que acompanham um novo computador, então mantenha um dispositivo USB com o software de recuperação instalado no caso de algo ruim acontecer. Guarde-o em um lugar seguro, um lugar fácil de lembrar. E nesse mesmo lugar, mantenha cópias eletrônicas e impressas de todas as suas chaves de software.

Busque o modelo do ano passado para ter um preço mais acessível

Fabricantes de tecnologia sempre cobram mais alto pelo hardware mais novo e melhor — e você, tipicamente, não precisa realmente do processador mais rápido do mundo, ou da melhor placa de vídeo ou tecnologia de transferência. Então, faça um favor a si mesmo e considere comprar hardware que foi o topo de linha durante o ciclo de fabricação anterior. Eles provavelmente terão sofrido grandes cortes de preço, mas ainda serão perfeitamente capazes e cheios de desempenho.

Evite a garantia estendida

Não seja uma vítima. Garantias estendidas foram criadas para alimentarem-se de seu medo de que o hardware que acabou de comprar já está no fim de sua vida útil. A partir de uma perspectiva de retorno de investimento, garantias estendidas quase nunca valem a pena – exceto para as empresas que as vendem.

Leia o manual

Você poderá se surpreender com o que pode aprender ao ler os manuais de usuário. É natural simplesmente pular esta parte e começar a fazer as coisas que você espera que um dispositivo ou aplicativo faça. Mas descobri que ao ler o manual posso aprender as características e as funções que eu não sabia que existiam. Ler o manual pode aumentar o benefício que você obtém a partir de seu dispositivo, e o fará sentir-se bem melhor em relação à compra do mesmo,

Considere o custo total de propriedade

Esta máxima se aplica geralmente a compras de impressoras e celulares subsidiados. Caso você tenha a intenção de fazer muitas impressões, observe o custo e eficiência dos consumíveis, isto é, tinta ou toner. E se você estiver interessado em um novo plano de smartphone, considere o que você pagará mês a mês... a mês... a mês...

Resista à compra impulsiva

Para um geek de tecnologia nada é mais perigoso do que percorrer os corredores de uma loja com produtos a mostra. Se você for comprar um novo brinquedo em pessoa, certifique-se de fazer uma pesquisa antes. Não se deixe influenciar pelas elaboradas ações dos vendedores e arme-se com conhecimentos profundos sobre o produto. Além disso, sempre peça ao varejista para bater o preço mais baixo encontrado na internet, se você puder encontrá-lo em seu próprio smartphone.

Atalhos de teclado: Use-os e ame-os

Você pode trabalhar de forma muito mais rápida (e parecer bem mais legal) ao dominar os atalhos do teclado para os programas, serviços e sistemas operacionais que utiliza diariamente. Para aprender esses atalhos, verifique os vários artigos da PCWorld contendo atalhos de teclado para todos os principais sistemas operacionais e para muitos aplicativos populares. 

Faça você mesmo

Em muitos casos, montar seu próprio computador pode ser uma proposta mais barata do que comprar um sistema pré-fabricado — e mesmo não sendo mais barato, montar seu próprio computador garante que você obterá a configuração mais adequada às suas necessidades. Isto é especialmente verdade para os computadores a serem utilizados em jogos. 

Mantenha seu software atualizado

As janelas de mensagens lembrando para atualizar seu software podem ser irritantes. Mas, lembre-se. Quase sempre é uma boa ideia parar o que você está fazendo e clicar no botão “Atualizar agora”. Você obterá todas as funcionalidades que o software tem para oferecer, e também obterá pacotes de segurança vitais que podem proteger seu sistema contra falhas e perda de dados.

Utilize uma bandeja de mouse e teclado ergonômica

Você talvez não se dê conta da quantidade de tempo que passa em sua mesa. E essas horas de digitação e utilização do mouse se somam. A Síndrome de Túnel do Carpo e outras lesões por esforço repetitivo são um risco real para os trabalhadores da informática de hoje em dia, e podem custar muitas dores e perda de trabalho. Um pequeno investimento em combos ajustáveis e ergonômicos compostos por teclado e mouse, acompanhados de pesquisa sobre o posicionamento correto, podem salvá-lo de muitos problemas.

Codifique materiais secretos

Codifique qualquer arquivo que você não gostaria de compartilhar com um ladrão, incluindo e-mails. Meu programa preferido? TrueCrypt. Mas não se importe em codificar o dispositivo inteiro. Apenas crie um volume TrueCrypt e mantenha seus arquivos secretos lá.

Rotule seus carregadores

Sempre que você compra um novo dispositivo, você termina com um novo adaptador de energia. Eles se amontoam debaixo de mesas, por trás de computadores e em caixas no armário. É como se eles estivessem se multiplicando. É fácil se confundir no momento de saber qual adaptador vai em qual dispositivo, e é possível que você danifique seu equipamento ao utilizar o cabo de força errado. Então a primeira coisa que você deveria fazer após comprar um novo equipamento é rotular o adaptador de energia, pareando-o permanentemente com o dispositivo correto.

Esconda os cabos

A bagunça enrolada de cabos e fios debaixo de sua mesa só irá piorar – e você não compreenderá como atrapalha até tentar fazer uma faxina. Você pode aglomerar grupos de fios passando-os por tubos, ou juntando os mesmos com limpadores de canos ou pequenos pedaços de Velcro, e então utilizar clipes para juntar os fios aglomerados debaixo de sua mesa, ou em qualquer local onde fiquem fora de vista.

Conecte-se por fios quando quiser conectar-se

A Ethernet por fios sempre será mais rápida e mais confiável do que as redes sem fio. Se você faz algo regularmente em seu computador de casa (relacionado a trabalho ou diversão) que dependa de uma conexão web constante, poderá se dar melhor utilizando uma conexão de internet com fio. Conexões com fio são capazes de oferecer velocidades de transferência de dados bem mais altas e simplesmente não estão sujeitas aos vários fatores que podem interromper uma conexão sem fios.

Coloque seu roteador no meio da casa

Posicione seu roteador sem fios o mais perto possível do centro de sua casa. Esta ação pode auxiliá-lo a garantir que todos os dispositivos sem fios em seu lar estão dentro do alcance do ponto de acesso. Você também descobrirá que os sinais sendo emitidos de seu roteador são mais prováveis de alcançar seu destino se a antena estiver alguns metros acima do chão.

Mantenha os ladrões longe

Pessoas armazenam gigabytes de informações vitais em seus melhores dispositivos portáteis, e ainda assim raramente pensam sobre proteger seus dispositivos contra roubos e furtos. Uma das melhores coisas que você pode fazer é instalar um programa antirroubo com capacidades GPS em seu laptop, tablet ou celular. Se seu dispositivo sumir, o software irá bloquear o sistema operacional, relatar a localização do dispositivo por meio do GPS, e, em alguns casos, até mesmo capturar e enviar algumas fotos do ladrão.

Investigue falhas

Se seu computador falha frequentemente, o Monitor de Confiabilidade do Windows (Painel de Controle > Sistema e Segurança > Centro de Ações > Monitor de Confiabilidade) pode ajudar a isolar a causa. O utilitário mantém o registro de todas as falhas e avisos de hardware e software, organizando-o por data. Ao clicar em um registro, você poderá ver os detalhes completos do que aconteceu.

Atualize seus drivers

Confirme se você possui ou não os drivers mais recentes para a placa gráfica e a placa de som de seu computador. Desenvolvedores de jogos criam seus títulos utilizando as últimas ferramentas e funcionalidades das placas de vídeo. Se você estiver utilizando drivers mais antigos, sua placa de vídeo pode não estar à altura da tarefa de renderizar corretamente o jogo em sua tela.

Faça uma captura de tela

Capture a tela (ou tire uma foto e salve-a no Evernote) de todos os problemas ou travamentos estranhos que vir. Ter uma imagem pode ajudar e muito caso o problema se torne crônico e você precise de ajuda para corrigi-lo.

Utilize a autenticação multifatorial

A autenticação multifatorial significa simplesmente que para entrar em um serviço serão exigidas duas formas separadas de autenticação: algo que você conhece (tal como uma senha) e algo que você possui, tipicamente seu smartphone. Por exemplo, você pode habilitar a autenticação multifatorial para sua conta do Gmail. Fazer isto irá exigir que você esteja perto do seu smartphone sempre tentar logar em sua conta para que o serviço possa enviar um código alfanumérico único através de SMS. Tal combinação dificulta e muito que os hackers consigam invadir sua conta.

Modifique o SSID padrão de seu roteador

A coisa mais fácil que você pode fazer para melhorar a segurança de sua rede sem fio é modificar tanto o login quanto a senha de seu roteador para frases alfanuméricas únicas que apenas você conhece. Encontrar na internet o login e senha padrão para todos os roteadores disponíveis no mercado é algo muito fácil. Deixar seu roteador com as configurações padrões permite que qualquer um obtenha acesso a rede sem fio em sua casa ou pequeno negócio.

Evite “Redes WiFi Públicas Gratuitas”

A rede “WiFi Pública Gratuita” que você talvez veja listada em seu laptop Windows quando está em vários locais públicos é o resultado de um velho bug do Windows Xp que faz com que o sistema operacional defina uma rede de compartilhamento de dados ad hoc para computadores que estejam conectados caso ele não possa conectar automaticamente a uma rede sem fio confiável.

Conectar-se a essa rede ad hoc raramente é um perigo, mas ela também não lhe dará acesso à internet. E usuários maliciosos poderiam espiar a conexão e roubar informações valiosas de você.

Diga não aos cookies

Habilite a ferramenta Não Rastrear em seu navegador. Esta ferramenta enviará uma mensagem para as páginas que você visitar que elas podem instalar cookies em seu navegador para registrarem seus movimentos pela Web. A menos que você queira que isso ocorra, claro.

E a melhor dica de todas: descanse

De vem em quando, descanse dos eletrônicos. Fique 24 horas sem olhar para uma tela. É bom para seus olhos e isso reduz a chance de danos.