sexta-feira, 4 de janeiro de 2013

INFO: Sistema Ubuntu para smartphones chega em 2014








A Canonical, produtora do sistema operacional Ubuntu, anunciou a versão móvel da plataforma voltada para smartphones.

O Ubuntu para smartphones foi desenvolvido sob o mesmo núcleo do sistema Android, mas não utiliza o Java Virtual Machine, o que proporciona menos gasto de energia do celular. O sistema terá suporte para dispositivos com processadores de arquitetura ARM ou x86 da Intel.

Ainda não foram revelados as operadoras e fabricantes que irão suportar o novo sistema, mas a Canonical afirma que o primeiro smartphone será produzido por uma grande fabricante de aparelhos Android.

A plataforma ainda está em fase final e os desenvolvedores interessados já podem se cadastrar para testar o Ubuntu para smartphones, com o Galaxy Nexus sendo o único dispositivo oficialmente suportado atualmente.

O Ubuntu para smartphones, será apresentado em detalhes na próxima semana durante a feira CES 2013. Segundo a Canonical, até o começo de 2014 os primeiros aparelhos com a nova plataforma serão lançados.

Novidades – A interface do Ubuntu móvel é uma das principais características da nova plataforma. Funções como mudar de apps ou pesquisar um conteúdo poderão ser acionadas com um simples movimento do dedão nos cantos da tela.

Já a tela inicial trará uma experiência mais dinâmica para o usuário. Ao contrário da grade estática que é vista hoje no Windows Phone, Android ou iOS, a interface é mais focada nos conteúdos usados recentemente ou com mais frequência pelo usuário.

A versão também trará comandos de voz e texto que irão funcionar com qualquer aplicativo. Além disso, os dispositivos com o sistema móvel Ubuntu poderão ser utilizados com um monitor, teclado e mouse.

COMPUTERWORLD: Gastos mundiais com TI aumentarão 4,2% em 2013 - Negócios

Gastos mundiais com TI aumentarão 4,2% em 2013



Os gastos mundiais com TI deverão alcançar 3,7 trilhões de dólares em 2013, com aumento de 4,2% sobre os valores que as companhias desembolsaram em 2012, segundo previsões do Gartner.

De acordo com os analistas do Gartner, grande parte desse aumento é resultado dos investimentos projetados em moedas estrangeiras. Quando medido em dólares, a previsão do crescimento dos gastos de TI em 2013 é de 3,9%.

Os analistas da consultoria observam que a desaceleração da economia faz com que as empresas se mantenham cautelosas com novos projetos, embora algumas tecnologias estejam na agenda dos CIOs como prioritárias.

O maior mercado para investimentos continua sendo o de telecomunicações, que responderá por 1,7 trilhão de dólares dos gastos totais previstos para 2013. Os analistas do Gartner afirmam que parte desses valores será aplicado em serviços de dados móveis para compensar o declínio dos serviços de voz fixa e sem fio.

Para 2016, o Gartner estima que dados móveis responderão por 33% do serviços de telecomunicações, acima dos 22% registrados em 2012.

Os serviços de TI aparecem em segundo lugar em investimentos, responsáveis por 927 bilhões de dólares do montante que as empresas vão desembolsar para tecnologia neste ano.

Os gastos com dispositivos em todo o mundo, que inclui PCs, tablets, telefones celulares e impressoras, deverão chegar a 666 bilhões de dólares em 2013, um aumento de 6,3% em comparação com 2012. No entanto, esta é uma significativa redução nas perspectivas para 2013 em comparação com a previsão anterior do Gartner que era de 706 bilhões de dólares em todo o mundo, com crecimento de 7,9%.

A previsão de crescimento das despesas mundiais com dispositivos foi reduzida para uma média 4,5% até 2016 em dólar devido à crise nos Estados Unidos e em outros mercados. Estas reduções refletem uma forte queda da projeção de aumento dos investimentos em PCs e tablets parcialmente compensados por incrementos marginais das despesas com telefones celulares e impressoras.

Já os gastos com software empresarial em todo o mundo deverão alcançar 296 bilhões de dólares em 2013, um aumento de 6,4% em comparação com 2012. Este segmento será impulsionado por mercados-chave, como gestão de segurança, armazenamento e CRM.

No entanto, a partir de 2014, as soluções para Big Data e iniciativas de gerenciamento de informações, tais como de conteúdo empresarial, ferramentas de integração de dados e de qualidade de dados receberão mais investimentos.

TI INSIDE: Riscos de ataques na nuvem são iminentes na fase de testes, diz especialista



Quando uma empresa decide adotar a computação nuvem, o caminho mais simples, em vez de migrar uma aplicação já existente, é reconstrui-la no ecossistema da internet. O risco de ataques é iminente e as ameaças à segurança têm sido o argumento usado por muitas companhias para protelar a migração de seus aplicativos para a nuvem. Além disso, nem todos executivos estão cientes do risco existente na fase de testes do projeto.

O alerta é da diretora geral de risco da IBM, Kristin Lovejoy. Segundo ela, os desenvolvedores de aplicações corporativas na nuvem usam componentes obtidos em lojas virtuais específicas. “Em vez de construir uma aplicação de um projeto, o que eles realmente fazem é montar pedaços pré-construídos de código para chegar a uma aplicação”, explica. Como invasores têm o completo entendimento desse procedimento, a abordagem para um ataque é simples: cerca de 15 minutos, afirma a executiva.

As invasões, segundo Kristin, são colocadas em prática não na aplicação final, mas na fase de testes. “Os hackers possuem IPs variáveis e recebem alertas cada vez que um código conhecido é utilizado em um teste. Com isso, conseguem identificar o funcionamento de uma aplicação e infectá-la antes mesmo de ser implementada”, diz. “Ocorrem 60% mais incidentes em ecossistemas na nuvem na comparação com o método tradicional”, argumenta.

Isso não tem nada a ver com a segurança do provedor de nuvem, porque são os clientes que detém o desenvolvimento das aplicações infectadas, ressalta Kristin. “Nunca vemos ataques ao provedores de nuvem, pois as empresas que prestam este serviço são especialistas e sabem exatamente o que está acontecendo nos ambientes gerenciados, nos quais há complexos sistemas de segurança”, defende a especialista. O erro incorre, em grande parte das vezes, em falhas humanas responsáveis pela construção da aplicação.

Ela exemplifica ferramentas colocadas à disposição de equipes fora do departamento de TI, como áreas de design e marketing. “Programação, código, segurança, tudo isso não faz parte do dia-a-dia desses trabalhadores. A tecnologia facilita o trabalho deles com diversas opções de widgets e interfaces amigáveis, mas eles não foram criados cientes de todos os riscos”, explica Kristin. Por isso, para ela, a contratação de sistemas de proteção é essencial – com ênfase na etapa de testes, antes de o aplicativo de fato iniciar o acesso ao sistema da companhia.

Kristin defende a contratação de pacotes de segurança antes do desenvolvimento de uma aplicação. “São ferramentas já disponíveis no mercado, terceirizadas, que garantem a qualidade de proteção necessária”, expõe. Ela lembra que, assim como no desenvolvimento de aplicações tradicionais, de 5% a 10% do custo do projeto deve ser direcionado para segurança – cuidado nem sempre tomado pelos gerentes ao implementar ecossistemas na nuvem. “Como o custo da nuvem é bem inferior pela inexistência de compra de hardware, obviamente o gasto com a segurança também será inferior”, afirma.

Além disso, mesmo falhas de segurança não terem sido causadas diretamente pelos provedores de nuvem, Kristen defende a política da IBM, para a qual é obrigação desses provedores identificar ameaças e interrompê-las imediatamente. “Principalmente porque algumas brechas encontradas são utilizadas para atacar sistemas de outras companhias, não necessariamente onde foi encontrado o malware”, conta. 

TI INSIDE: Microsoft compra startup de tecnologia de entretenimento




A Microsoft adquiriu a startup de tecnologia de entretenimento R2 Studios para reforçar a atuação de sua unidade do videogame Xbox, segundo pessoas próximas ao assunto revelaram ao The Wall Street Journal. O valor da transação não foi divulgado.

Conforme os termos do acordo, a Microsoft também adquiriu algumas patentes de propriedade da startup relacionadas ao controle de dispositivos eletrônicos. Ainda segundo o jornal americano, a companhia também estaria interessada em firmar acordo com o Google e a Apple.

A R2 Studios foi criada em maio de 2011 por Blake Krikorian, veterano empresário de mídias digitais que, inclusive, demitiu-se do conselho de administração da Amazon na semana passada. A empresa tem trabalhado em tecnologia relacionada à distribuição e exibição de mídia digital em TVs. 



Olhar Digital: App de mensagens do Facebook agora permite conversa em áudio






O Facebook fez nessa quinta-feira, 3, uma grande investida na área de comunicação instantânea via dispositivos móveis. O aplicativo de mensagens da rede social foi atualizado com a possibilidade de se enviar arquivos de áudio, dando passos em direção ao terreno de serviços como Skype.

A novidade está disponível para usuários das plataformas Android e iOS e deve ajudar quem tem algo muito grande para comunicar e não quer perder tempo digitando.

Para usar o recurso, basta tocar no símbolo "+" na área de conversa e em "Gravar voz", então basta segurar o botão do microfone e, quando soltar, o áudio será enviado automaticamente.

A rede também começou a testar, no Canadá, uma versão do app com conversação livre via IP (VoIP). 

G1: Ataque hacker invadiu organizações e governo na Coreia do Sul



A fabricante de antivírus Trend Micro publicou mais informações sobre um ataque hacker sofisticado que tinha apenas organizações e instituições governamentais da Coreia do Sul como alvos. Batizada de "Heartbeat", a onda de ataques pode ter iniciado em 2009 e foi descoberta apenas em junho de 2012 com a análise de um computador de um jornal sul-coreano.

O nome da campanha de ataque, "Heartbeat", foi retirado de um trecho existente dentro de um dos arquivos maliciosos encontrados.

De acordo com a Trend Micro, não é possível determinar a origem dos ataques. Embora alguns dos arquivos contenham palavras em chinês, os programadores também se demonstraram "confortáveis com o uso do inglês". É possível que dois grupos sejam responsáveis pelo ataque: um deles como idealizador, e outro contratado para o desenvolvimento do ataque em si.

A Trend Micro também não nomeou nenhum alvo específico da campanha, mas afirmou que eles incluem partidos políticos, órgãos de imprensa, um instituto de pesquisa de políticas nacionais, um departamento do exército, uma empresa de pequeno porte e departamentos do governo da Coreia do Sul.

Os arquivos provavelmente chegavam às vítimas por e-mail com ícones falsos, ou seja, exibiam ícones de fotos ou documentos, apesar de serem programas. Uma vez abertos, exibiam ao usuário algum documento ou foto para camuflar a instalação do vírus. Em um dos casos, segundo a Trend Micro, uma foto pornográfica foi exibida; em outros, um documento de texto no formato HWP, padrão do governo sul-coreano, foi exibido.

O software instalado tentava se comunicar com diversos servidores pré-determinados pelos invasores. Foram identificadas 19 campanhas e 12 domínios de internet diferentes aos quais o vírus era capaz de se conectar para comunicar aos invasores que um sistema foi comprometido e dar a eles o acesso remoto a qualquer arquivo no computador.

Ainda de acordo com a companhia antivírus, não foi possível identificar qualquer relação deste ataque com outros ataques direcionados.

Na Ásia, diversas outras companhas de ataque já foram identificadas, algumas com alvos em mais de um país. Entre elas a Luckycat, que mirou empresas dos que atuavam em nos setores aéreo, bélico, engenharia e de transporte, no Japão e também na Índia, e ativistas do Tibete, enquanto a campanha chamada de "IXESHE" atacou governos do leste asiático e fabricantes de eletrônicos em Taiwan. A campanha Heartbeat, no entanto, foi encontrada apenas na Coreia do Sul, semelhante à campanha Taidoor, que teve alvos apenas em Taiwan.

CIO: Sete pecados da nuvem


Má avaliação de custos e negligências na segurança da informação podem levar a surpresas desagradáveis com impacto no negócio


A automatização, a redução de custos e a redundância de dados, entre outros fatores, tornam a cloud computing muito atrativa. Mas o processo de adoção pode envolver erros fundamentais:

1 – Não controlar dados de identificação

Uma das maneiras de suportar processos de autenticação em cloud computing é através de sistemas de gestão de identidade empresariais. Mas muitos serviços em cloud computing permitem o registo a todas as pessoas com a criação de elementos de identificação próprios, ligados a endereços pessoais, e sem a organização saber.

Mas isso não significa que o departamento de TI ou a empresa devam deixar isso acontecer, alerta John Thielens, Chief Security Office da Axway.

2 – Negligenciar a segurança das API

Quando uma empresa migra sistemas para uma nuvem, os usuários precisam se beneficiar de APIs (interfaces de programação de aplicações) para poderem aproveitar os serviços da melhor maneira. As plataformas de cloud computing aproximam serviços internos e capacidades dos empregados. Uma integração baseada em API suporta isso, mas precisa de ser protegida, também avisa o CSO.

3 – Achar que o risco de outsourcing é ilusão

Uma empresa poderá fazer outsourcing de parte da sua infraestrutura usando cloud computing, mas pensar que pode fazer o mesmo sem considerar o risco, suas obrigações e as políticas de conformidade é uma ilusão. As empresas precisam obter alguma transparência por parte do fornecedor de serviços de cloud computing, para implantar modelos de cloud seguros e mitigar o risco para as estratégias da empresa.

4 – Permitir o registo descontrolado em soluções cloud computing

É fácil um empregado registar-se em serviços de cloud computing, de vários fornecedores e aplicações de grande e pequeno porte, sem qualquer conhecimento técnico. Apesar dessa facilidade e flexibilidade ser um dos benefícios mais interessantes da cloud computing, a utilização desses serviços precisa de ser sujeita a avaliações de risco, revisão de contratos,e verificações de conformidade.

5 – Sobrestimar a segurança das plataformas

Na pressa para adotar os serviços de cloud computing e perceber o potencial econômico que podem oferecer, as empresas estão concentrando-se na funcionalidade dos serviços de nuvem, observa Steve Durbin, vice-presidente, do Information Security Forum. Assim, esquecem-se de questionar sobre a maneira como os fornecedores de cloud computing oferecem segurança da informação ou como os níveis de serviço podem ser verificados.

Isto acontece quando os clientes assumem que os fornecedores oferecem maior segurança pelo fato de terem maiores departamentos de segurança e políticas de segurança, processos e procedimentos mais fortes. Mas frequentemente os fornecedores de serviços de cloud computing procuram resolver os desafios de segurança mais básicos internos, e depender de plataformas de segurança automatizadas para responder à maior parte das necessidades associadas às práticas de segurança.

6 – Manter a independência face ao fornecedor

Os esforços para desenvolver novas normas – como o TOSCA e o CAMP, ambos da OASIS- Organization for the Advancement of Structured Information Standards – oferecem ferramentas que as empresas podem levar para a cloud computing, como arquiteturas, sem ficarem presas a um fornecedor. São ferramentas capazes de suportar um nível de independência suficiente para uma organização poder adotar outras abordagens de cloud computing, mais adequadas. A facilidade e a rapidez com que se consegue mudar de fornecedor é também melhor se esta flexibilidade ficar garantida.

7 – Não compreender os custos

Quando os fornecedores de cloud computing apresentam os seus serviços, muitas vezes apresentam as ofertas mais básicas para terem boas presenças em comparações de custos, face à oferta de concorrentes. “Infelizmente, após a contratação de um fornecedor, frequentemente as empresas idenetificam a necessidade de serviços adicionais, licenças de software e licenças de hardware necessários para executar todas as tarefas de TI para que o negócio continue crescendo”, diz Jerry Irvine, CIO, da Prescient Solutions e membro da National Cyber Security Task Force, nos EUA.

Os custos de segurança e aqueles relacionados com a conformidade podem até aumentar. As empresas subestimam ainda os custos devido a uma expectativa irrealista de redução do número de recursos internos de TI, depois de colocarem as aplicações em cloud computing.

Canaltech: Brasil fecha porta 25 (SMTP) para diminuir número de spams e deixar Lista Negra - Segurança

Brasil fecha porta 25 (SMTP) para diminuir número de spams e deixar Lista Negra




A virada do ano promete uma internet mais segura e uma caixa de entrada livre de spams para os usuários brasileiros. Desde a 0h do dia 1º de janeiro, os provedores e operadoras de internet de todo o país fecharam a chamada porta 25 - a entrada padrão da troca de e-mails, muito utilizada por criminosos para a distribuição dos indesejáveis spams - para a abertura da porta 587, considerada mais segura.

Com a substituição da porta padrão, usuários de programas de leitura e envio de e-mail - como o Outlook (Microsoft), o Mail (Apple) e o Thunderbird (Mozilla) - que não fizeram a mudança podem ficar com o e-mail inativo (veja abaixo como mudar a sua porta). No segundo dia após a mudança, o Comitê Gestor da Internet (CGI) no Brasil estima que cerca de 20% dos 70 milhões de usuários brasileiros ainda não tenham realizado a troca. Usuários de webmails, como o Gmail e o Hotmail, não serão afetados pela mudança.

O Brasil é considerado um dos maiores emissores de spam do mundo, segundo a chamada Blacklist, ou Lista Negra, que enumera IPs que enviam as mensagens não solicitadas. Segundo Eduardo Parajo, conselheiro do CGI, o país já chegou a ser o primeiro colocado na lista, e está, atualmente, entre os cinco maiores spammers do mundo. “Chegou a um ponto em que alguns países e alguns servidores de e-mail estavam bloqueando todos os e-mails do Brasil. Você queria mandar um e-mail para alguém, por exemplo, na Europa, e quando o servidor de e-mail via que a origem era do Brasil, checava na Blacklist e automaticamente apagava seu e-mail”, explica Parajo.

O comitê notou que a posição do Brasil no topo da lista era causada pelo grande número de máquinas com versões de software desatualizadas e pela falta de cuidado dos internautas, que clicavam em e-mails falsos e acabavam tendo o computador "sequestrado" por spammers. “Conforme esse pessoal ia navegando na internet, clicando em spams, o spammer instalava um malware na máquina do usuário e a transformava em um servidor de e-mail para enviar novos spams”, conta.

Segundo Parajo, a ideia é separar o tráfego de e-mails de usuários dos servidores. Como a porta 25 é padrão para a comunicação de servidores de e-mail, fica difícil identificar um tráfego anormal de e-mails quando não se sabe se ele parte de um usuário ou de um servidor. Com a nova porta 587, exclusiva para internautas, os provedores podem identificar problemas com mais facilidade. “Se o usuário começa a mandar um milhão de e-mails, o servidor poder começar a olhar diferente para ele”, diz o conselheiro do CGI.

A porta 587, no entanto, não impede completamente a ação dos spammers, que costumam ser “muito criativos”, segundo Parajo, e requer alguns cuidados dos usuários na hora da navegação. “A gente sugere que se mantenham as ferramentas de proteção sempre atualizadas, como antispams e antivírus, e que o usuários evitem abrir e-mails de remetentes desconhecidos, e-mails do banco pedindo para que troquem a senha, essas coisas”, sugere.

A proposta do CGI de substituição da porta 25 pela porta 587 surgiu em 2005, mas precisou de muito tempo para convencer os grandes provedores de internet de que a mudança seria benéfica. O acordo final foi firmado só em novembro de 2011, e colocado em prática na forma de campanha, com o nome “Gerência da Porta 25”, em julho do ano passado. Com a iniciativa em ação, a projeção é que o Brasil saia do topo da Lista Negra, deixando o ranking dos dez países que mais enviam spams. O resultado da ação não é imediato, mas deve aparecer nos próximos dois meses.

Como configurar a porta 587

Para substituir as configurações do seu programa de e-mail, você precisa alterar a porta 25 do servidor SMTP para a nova porta 587. Lembrando que usuários de webmails, como Gmail e o Hotmail, não precisarão se preocupar: a mudança já foi feita pelos próprios provedores.

Microsoft Outlook (2007)

Acesse o menu Ferramentas e depois vá até a opção Configurações de Conta. Na tela que abrir, selecione sua conta de e-mail em Alterar. Vá até Mais Configurações e clique na aba Avançado. Por fim, é só alterar o número da opção Servidor de Saída (SMTP) de 25 para 587. Dê OK, clique em Avançar, Concluir e depoisFechar. Feche o Outlook e abra-o novamente para que a configuração seja concluída.

Windows Live Mail

Acesse o menu Ferramentas e vá até a opção Contas. Selecione sua conta de e-mail e clique em Propriedades. Na aba Avançado, altere o número da porta de saída de 25 para 587 e clique em OK.

Mozilla Thunderbird 3
Acesse o menu Ferramentas e depois vá até a opção Configurar Contas. Na tela que abrir, clique em Servidor de Envio (SMTP), selecione sua conta e clique no botão Editar. Altere o número da porta de saída para 587 e clique em OK.

Apple Mail

Nas preferências do programa, vá até a guia Contas e clique na última caixa da janela (SMTP). Selecione a opção Editar Lista de Servidores SMTP e clique em Avançado. Selecione a segunda opção (Usar porta personalizada) e digite o número 587. Confira o nome de usuário e a senha e clique em OK.

Tribuna da Bahia: Pesquisa revela que brasileiros pouco se preocupam com segurança na internet


Foto: SXC/Creative Commons
84% dos usuários não leem as políticas de 
segurança das redes sociais

84% dos usuários de internet não leem as políticas de segurança das redes sociais de que fazem parte, segundo pesquisa do Instituto Brasileiro de Defesa do Consumidor (Idec).

São mais de 100 milhões de brasileiros com perfil nas redes sociais e a maioria não se preocupa com segurança na rede. Veja mais na matéria em vídeo:


G1 - Google e Apple aumentam participação em celulares no EUA - notícias em Tecnologia e Games




O Google e a Apple aumentaram sua participação no mercado de smartphones nos Estados Unidos no trimestre entre agosto e novembro de 2012, segundo pesquisa realizada no país pela ComScore.

As empresas ocupam primeira e segunda posições no ranking, respectivamente, com o sistema Android tendo 53,7% de participação e o iOS tendo 35%. No trimestre anterior da pesquisa, que compreende o período entre junho e agosto de 2012, o Google tinha 52,6% de participação e a Apple tinha 34,3%.

Enquanto as duas gigantes crescem no setor, empresas como Nokia, Microsoft e Research In Motion (RIM) perdem espaço no mercado de celulares dos Estados Unidos. Na terceira colocação, a RIM, dona do Blackberry, que tinha 8,3% do mercado até agosto, caiu para 7,3% no período até novembro; a Microsoft, com o sistema Windows Phone, teve redução na participação de 3,6% para 3,0%; e a Nokia, com o sistema Symbian tinha 0,7% e em novembro fechou com 0,5% de participação.

A Microsoft, contudo, pode apresentar uma leve recuperação na próxima edição da pesquisa da ComScore. Em novembro, a empresa lançou o sistema Windows Phone 8 nos EUA e, com isso, deve ver seu sistema crescer em participação. Já a RIM deve apresentar no final de janeiro uma nova versão do sistema operacional do BlackBerry, o que deve aumentar a venda de aparelhos.

G1 - Comissão dos EUA anuncia acordo com Google sobre abuso de poder


Segundo FTC, Google não favorece seus próprios serviços nas buscas.
Conforme órgão regulador, Google concordou ainda em licenciar patentes.


O Google concordou em mudar algumas de suas práticas de negócios para dar um fim à investigação de 19 meses conduzida pela Federal Trade Comission (FTC, na sigla em inglês), nos Estados Unidos. Segundo um comunicado divulgado pelo FTC, havia a preocupação de que tais práticas poderiam sufocar a concorrência em mercados como o de smartphones, tablets e consoles de games. Os dados do acordo foram divulgados nesta quinta-feira (3).

Segundo o acordo, o Google passará a licenciar certas patentes consideradas "essenciais" para rivais em telefonia móvel, como Apple, Research in Motion e smartphones equipados com a plataforma Windows, da Microsoft. Algumas patentes pertentem ao Google por meio da aquisição da fabricante Motorola Mobility.

A empresa também se compromete a remover trechos de outros sites em seus resultados de busca, desde que tenha havido uma solicitação do dono do conteúdo. Apesar de assumir o compromisso, a companhia insiste que a prática representa um uso justo das leis de direitos autorais dos Estados Unidos.

Um terceiro item do acordo da empresa informa que o Google removerá restrições no uso de sua plataforma de buscas de publicidade on-line, o AdWords. O comunicado divulgado pelo FTC diz que, atualmente, o sistema dificulta a vida dos publicitários que querem coordenar campanhas em diversas plataformas.

Em coletiva de imprensa nesta quinta-feira, Jon Leibowitz, presidente da FTC, disse ainda que o órgão regulador não encontrou nenhuma evidência que sustente a acusação de que o Google favorece injustamente seus próprios serviços nos resultados de busca. “As mudanças que o Google concordou em fazer vão garantir que os consumidores continuem a ter os benefícios da competição na internet”, disse Leibowitz.

Na investigação, que durou 19 meses, o Google foi acusado de abusar de sua posição dominante no mercado das buscas. O serviço era suspeito de favorecer seus próprios serviços em buscas on-line, colocando seus produtos no alto dos resultados e de dar aos seus concorrentes uma posição mais baixa.

“Não há dúvidas de que o Google tomou atitudes agressivas para ganhar vantagens sobre seus rivais, mas a missão do FTC é proteger a competição e não um competidor individual”, completou Leibowitz.

O acordo feito ficará sujeito a comentários do público pelos próximos 30 dias (até 4 de fevereiro). Só então, a FTC decidirá se o texto submetido será o final a ser aceito (acesse aqui o formulário para comentários, em inglês).

Em comunicado divulgado em seu blog, o Google informou que a conclusão da investigação foi que seus serviços são “bons para os usuários e para a competição”. Segundo David Drummond, responsável pelos assuntos jurídicos da empresa, o Google “deixou claro que sempre está aberto a fazer melhoras para criar uma experiência melhor”.

Drummond explica que, com as mudanças, os sites terão mais opções em relação à busca do Google. “Os sites já podem optar por não aparecer no Google e agora eles poderão remover conteúdo de páginas de resultados específicas”, explica o executivo.

Brasil

Em seu blog, o Google afirma que está "satisfeito" com o fato de autoridades dos Estados Unidos e outros países estarem analisando suas práticas. Em os países citados está o Brasil, onde correm dois processos em que o Buscapé acusa o Google de abuso de poder.

Segundo o Cade, onde correm um dos processos envolvendo Google e Buscapé, informa que analisará a decisão do FTC para ver que tipo de impacto ela pode causar nos processos aqui no Brasil.