quinta-feira, 10 de janeiro de 2013

Olhar Digital: Telebras vai integrar sua rede aos estádios da Copa do Mundo



A partir desta quarta-feira, 9, a Telebras será oficialmente a responsável pelos serviços de telecomunicações da Copa do Mundo no Brasil. A chamada Lei Geral da Copa foi alterada pela Medida Provisória 600, e irá permitir que a administração pública contrate, com dispensa de licitação, a Telecomunicações Brasileiras S.A.

Segundo o Ministério das Comunicações, a ideia é garantir rede para os serviços de segurança e monitoramento dos estádios, sistemas de venda de ingressos, transmissão dos jogos, e toda a parte corporativa do evento.

A Telebras vem desde outubro de 2011 montando a rede de infraestrutura do Programa Nacional de Banda Larga e já é responsável pela implantação da infraestrutura de rede para as 12 cidades sede da Copa do Mundo. Com esta nova atribuição, a Telebras deverá integrar a sua rede até os estádios. A empresa estará integrando sua rede com as redes locais e estaduais.

Segundo a Telebras, cerca de 70% do trabalho de expansão da rede de fibra ótica estatal já está concluído nas cidades sede da Copa das Confederações: Salvador, Rio de Janeiro, Fortaleza, Brasília, Belo Horizonte e Recife. Além disso, estão sendo investidos cerca de R$ 200 milhões em obras, equipamentos e mão de obra especializada para garantir banda larga de alta velocidade aos serviços de transmissão de dados para comitês de imprensa e mídia televisiva nos estádios, além de aeroportos. 

Bahia Notícias / Notícia / Projeto de lei obriga presídios a instalar bloqueadores de celular - 09/01/2013



Um projeto de lei em tramitação na Câmara dos Deputados obriga as unidades prisionais a adotarem identificadores de frequência e bloqueadores de sinais de radiocomunicação. A proposta é de autoria do parlamentar matogrossense Wellington Fagundes (PR). Segundo ele, as penitenciárias federais, mesmo com todo o esforço, nem sempre conseguem impedir a entrada de aparelhos telefônicos em seu interior e acabam por se transformarem “em escritórios do crime organizado”. O projeto de lei tramita apensado a outro PL do Senado que trata do regime penitenciário de segurança máxima. Os projetos tramitam em regime de prioridade e serão analisados por uma comissão especial e, se aprovados, seguirão para o plenário.

Convergência Digital:projeto quer acabar com diferença entre tarifas pós e pré-paga



A telefonia móvel segue no foco do Congresso Nacional. Tramita na Câmara o Projeto de Lei 4524/12, do deputado César Halum (PSD-TO), que proíbe uma mesma operadora de telefonia de cobrar preços diferentes entre os planos de serviço pré-pagos e os pós-pagos.

Com o projeto, Halum espera coibir o que considera abuso na cobrança das tarifas relativas a linhas pré-pagas de celular. Dados da Anatel mostram que, em novembro, o Brasil fechou com 260,04 milhões de linhas ativas, sendo 210,04 milhões de acessos pré-pagos (80,77% da base de acessos).

“Ao analisar as tarifas de algumas companhias, observamos uma diferença no custo da ligação de mais de 400% no minuto cobrado entre as ligações de linhas pré-pagas e pós-pagas. Há uma deturpação que prejudica os usuários das classes C e D, que são maioria no segmento pré-pago e arcam com os preços e tarifas mais altos da telefonia”, afirma o parlamentar. O recebimento antecipado, diz ainda Halum, está mais caro que o pagamento após o uso do serviço, o que não apresenta lógica de mercado em razão da possibilidade da inadimplência existente no pós-pago.

A proposta altera a Lei Geral das Telecomunicações (9.472/97), que já proíbe os comportamentos prejudiciais à competição livre, ampla e justa entre as prestadoras do serviço, como a prática de subsídios para redução artificial de preços. A lei também veda os subsídios entre modalidades de serviços e segmentos de usuários, exceto se os recursos forem destinados à universalização do serviço.

Projeto semelhante (PL 3906/12), do deputado Felipe Bornier (PSD-RJ), que coíbe a diferença abusiva de preços e tarifas entre os planos de serviço pré-pagos e pós-pagos de telefonia móvel, também já tramita na Câmara. Proposta, agora, será examinada em caráter conclusivo pelas comissões de Ciência e Tecnologia, Comunicação e Informática; e de Constituição e Justiça e de Cidadania. O ano legislativo começa no dia 15 de fevereiro.

TI INSIDE: Em 2017, mais de 1 bilhão de pessoas acessarão serviços bancários no celular ou tablet



Mais de 1 bilhão de pessoas no mundo utilizarão serviços bancários em celulares ou tablets (m-banking) daqui a quatro anos, o que equivale a 15% do total de usuários de dispositivos móveis, segundo estimativas da Juniper Research. Neste ano, a consultoria prevê que o número chegará a 590 milhões de usuários de m-banking.

O estudo ressalta que, atualmente, metade da base de usuários de telefones celulares ainda não é bancarizada ou tem acesso limitado aos serviços bancários, especialmente nos mercados emergentes. Ainda de acordo com a consultoria, muitos consumidores já veem os benefícios de acessar serviços bancários em celulares. A tecnologia móvel está praticamente consolidada, disponível na maioria das regiões do mundo, reforçada pela forte demanda em países desenvolvidos. Além disso, grande parte dos bancos já possui ao menos uma oferta de m-banking, seja via mensagens, navegadores ou aplicativos.

“Da perspectiva bancária, a plataforma nas três frentes é vantajosa porque evita a troca de fornecedores para cada solução, bem como maximiza o alcance ao cliente”, aponta Nitin Bhas, da Juniper, autor da pesquisa. “Enquanto as mensagens permanecem populares e relevantes para o setor financeiro, os aplicativos serão o meio de acesso dominante nos mercados desenvolvidos, com os bancos tendo um aumento no número de usuários mensais nessa modalidade”, completa.

TI INSIDE: Empresas dos EUA admitem trocar de informações sigilosas com governo por maior segurança



Grandes empresas dos EUA querem ajuda maior do governo no combate aos crimes cibernéticos e, para isso, admitem negociar a troca de informações sigilosas por uma melhoria na infraestrutura de segurança. A proposta foi feita pela Business Roundtable, entidade que reúne diversos presidentes de companhias, responsável pelas negociações com o governo americano para resolução de problemas empresariais, cujo comitê de informação e tecnologia é presidido pelo CEO da Mastercard, Ajay Banga.

A Business Roundtable iniciou nesta quarta-feira, 9, uma campanha para pressionar as autoridades a cooperarem mais com a segurança digital. O curioso é que no ano passado a entidade ajudou a derrubar leis de cibersegurança no Congresso americano, entre elas os polêmicos projetos de lei antipirataria Stop Online Piracy Act (SOPA) e Protect IP Act (PIPA).

Apesar da campanha, a Casa Branca está preparando uma ordem executiva que poderá pressionar algumas empresas a fazer mais em prol da segurança das redes de computação do país. Além disso, o Congresso pode aprovar uma legislação específica sobre o assunto ainda neste ano.

Alguns congressistas e agentes de segurança acreditam ser necessária a imposição de normas às companhias para proteção de infraestrutura crítica, nos moldes das existentes hoje no setor elétrico e no sistema bancário. Segundo James Lewis, conselheiro da Casa Branca e do Congresso para questões de cibersegurança, essas normas são imprescindíveis porque o governo quer que as empresas bloqueiem invasões antes que elas aconteçam, e não que apenas respondam às ameaças depois de alertas emitidos por agências oficiais.

Para especialistas, a solução gira em torno da troca de experiências entre os empresários, até então sigilosas pelas regras de mercado. “Você só pode compartilhar informações de ameaças que você conhece”, afirmou Lewis ao The Wall Street Journal. “Sobre as ameaças mais avançadas, não há informações para serem disseminadas”, completou.

Durante muito tempo, as empresas foram contra a criação de normas, mas grandes companhias estão realizando uma melhora voluntária na segurança em troca da obtenção de dados sigilosos sobre ameaças. “O negócio de cibersegurança é mais sobre inteligência e contraespionagem do que a segurança física, com agentes armados”, afirmou Banga ao jornal americano.

Os membros da Busines Roundtable defendem maior ação do governo para negociar essas informações valiosas conhecidas pelo Estado com companhias privadas. Isso significa mais clareza para os funcionários do setor, e talvez uma legislação elaborada pelo Congresso para estabelecer regras sobre a troca de “segredos corporativos”.

Em troca, as companhias e seus conselhos administrativos fariam um exame minucioso sobre os dados com a promessa de agir rapidamente com inteligência e estratégia sobre o que ficou disponível. A posição está em linha com uma medida aprovada pela Casa Branca no ano passado, mas que foi barrada pelo Senado do país. 

IDG Now!: John McAfee usou hackers e prostitutas para espionar governo de Belize



A campanha de John McAfee contra as autoridades de Belize ficou ainda mais estranha. O executivo, criador da McAfee, publicou em seu blog detalhes sobre uma suposta grande operação de ciberespionagem contra o governo.

Em um enredo bem confuso, que certamente seria ilegal em sua atual morada nos EUA, o empresário descreveu como monitorou figuras importantes e do Governo de Belize utilizando uma equipe de hackers, prostitutas e dúzias de computadores com keyloggers (software que registra todas as teclas pressionadas no teclado) instalados.

O primeiro passo foi "presentear" as autoridades de Belize com 75 netbooks Acer capazes de recodificar todas as comunicações feitas por eles. Então mulheres foram contratadas para ganhar acesso aos computadores particulares, após estabelecer relacionamento com os alvos.

O empresário também tentou se infiltrar na principal empresa de telefonia do país, a fim de explorar os telefones e pagar assistentes com a finalidade de gravar conversas com indivíduos específicos.

De acordo com o executivo, ele decidiu se vingar depois que a polícia local confiscou sua propriedade em abril e um de seus cachorros foi baleado. "Durante esse processo, toda semana eu enviava e-mails ao Primeiro-Ministro esperando por um pedido de desculpas", escreveu McAfee. "Um simples pedido de desculpas logo no começo teria encerrado o assunto. Mas eu não recebi nada."

Como McAfee muda constantemente suas contas de e-mail desde que começou a fugir da polícia, em dezembro, é impossível confirmar a precisão dessa informação.

McAfee alega que funcionários do alto escalão do governo estão envolvidos em uma conspiração para permitir acesso de militantes do Hezbollah libanês ao país. A ação faz parte do plano do grupo para criar campos de treinamento na América Central, em colaboração com carteis de drogas mexicanos. "Eu sei de tudo isso porque eu redistribuí recursos e nos últimos três meses tive duas pessoas na Nicarágua que tiveram contato com o Hezbollah e também três pessoas no México que contataram membros de nível médio do Zeta (cartel de drogas mexicano)", ele escreveu.

Adrenaline: Facebook abre inscrições para a terceira Copa Hacker


Campeão da segunda edição da Copa Hacker do 
Facebook, o russo Roman Andreev faz força para 
não deixar o troféu cair.

O Facebook abriu as inscrições para a terceira edição da Copa Hacker, que vai premiar o vencedor com US$ 10 mil, o que equivale a um pouco mais de R$ 20 mil. A competição consiste em resolver desafios de programação corretamente no menor tempo possível. As inscrições vão até o dia 27 de janeiro e devem ser feitas através da página “Hacker Cup”, no Facebook.

Assine a tag terceira_copa_hacker para ser avisado sempre que novos conteúdos marcados pela tag forem publicados

Após a qualificação, os usuários passarão por três eliminatórias online no mês de fevereiro. Os 25 primeiros competidores serão levados para a final, que vai acontecer na sede do Facebook, em março.

De acordo com o All Facebook, no ano passado, cerca de oito mil candidatos, de 150 países, participaram da competição. O vencedor foi Roman Andreev, da Rússia, que resolveu o problema corretamente em uma hora e quatro minutos. O segundo colocado, Tomek Czajka, dos Estados Unidos, terminou um minuto após o russo.

G1: Brecha em sistema usado por 240 mil sites ficou aberta por cinco anos



O governo holandês tirou do ar um serviço on-line que realizava a identificação dos cidadãos para lidar com uma brecha grave que foi corrigida na tecnologia "Ruby on Rails". O problema ficou desconhecido e aberto durante anos, sendo corrigido somente nesta terça-feira (8). Segundo os desenvolvedores, "todas" as versões do Ruby on Rails possuem a vulnerabilidade, o que significa que a falha existe há pelo menos cinco anos, podendo ter existido já na primeira versão do software, lançada em 2005.

O Ruby on Rails é tecnicamente descrito como um "framework" de web – um conjunto de ferramentas e códigos preparados para facilitar o desenvolvimento de sites de internet. Devido à rapidez de desenvolvimento permitida pela tecnologia, muitos sites populares são desenvolvidos com ela. O Twitter foi criado em Ruby on Rails, por exemplo, mas abandonou a tecnologia quando o site foi reprogramado para lidar com o aumento de usuários.

A brecha existente na tecnologia permite a um invasor enviar dados especiais para uma página programada em Ruby on Rails para que ela interprete os dados como um documento YAML ou símbolo do Ruby, resultando em uma execução de código na página e levando à invasão do site.

Segundo estatísticas da "Builtwish", há pelo menos 240 mil sites desenvolvidos com Ruby on Rails. A tecnologia é mantida como um projeto de código aberto, o que significa que qualquer pessoa pode ver o código fonte do Ruby on Rails, baixá-lo e utilizá-lo gratuitamente para desenvolver um site.

A orientação para administradores de sistemas responsáveis por aplicações que fazem uso do Ruby on Rails é imediatamente instalar as atualizações disponibilizadas. As versões corrigidas são a 3.2.11, 3.1.10, 3.0.19, e a 2.3.15. Alguns desenvolvedores têm relatado problemas nas atualizações da versão 3, afirmando que elas causam erros nas funções de troca de dados via JSON.

Não há atualização para quem ainda utiliza a primeira versão do Ruby on Rails. A recomendação, nesses casos, é imediatamente realizar uma atualização para uma versão mais nova. O site do governo holandês "DigiD", retirado do ar para aplicar as correções necessárias, deve retomar seu funcionamento normal na manhã de quinta-feira (10)

IDG Now!: Quatro configurações de privacidade do Facebook que aumentam sua segurança



As configurações de privacidade do Facebook são “um parto” para muitos usuários. Do caos causado após uma violação de privacidade até as configurações confusas após o lançamento da Linha do Tempo, em 2011, proteger seus dados e compreender quem pode ver quais partes de seu perfil nunca foi fácil.

Apesar de a rede social ter cometido alguns erros consideráveis, ela também deu grandes passos no sentido de garantir que suas configurações de privacidade sejam mais acessíveis e simples. Mais recentemente, o Facebook lançou um novo conjunto de ferramentas de privacidade para ajudá-lo a gerenciar mais facilmente quem pode ver o que você compartilha.

Aqui está um olhar sobre essas novas configurações de privacidade, além de mais três que você deve rever para garantir que comece o ano novo com segurança.

1. Como navegar pelos novos atalhos de privacidade do FacebookAntes, se você quisesse mudar seus controles de privacidade do Facebook, era preciso navegar por um conjunto separado de páginas para encontrar a configuração que estava procurando. A rede tornou este processo um pouco mais fácil com um novo conjunto de atalhos encontrados entre os botões "Página Inicial" e "Configurações", na parte superior direita.

Ao clicar no ícone do cadeado, três configurações de privacidade são oferecidas: “Quem pode ver minhas coisas?”, “Quem pode entrar em contato comigo?” e “Como posso impedir alguém de me incomodar?”. Clicar em cada uma dessas opções lhe dará um resumo de quem pode ver o quê, quem pode contatá-lo, como bloquear alguém e como alterar suas configurações.


Novos atalhos de privacidade facilitam configurações de segurança

2. Como rever antigas publicações no Facebook com o Registro de AtividadesO Registro de Atividades do Facebook, que apareceu no site no ano passado, mostra uma visão geral da atividade no seu perfil.

A rede social recentemente atualizou o Registro de Atividades do Facebook com uma nova navegação do lado esquerdo, que permite que você reveja seus comentários, curtidas e fotos e postagens em que foi marcado. Também é possível classificar as informações para ver fotos públicas nas quais foi marcado e foram escondidas de sua linha do tempo, mas que ainda aparecem no Facebook.

O Registro de Atividades atualizado é muito útil se você quiser navegar ou remover mensagens separadas ou ajustar as configurações de uma ação ou foto.


O Registro de Atividades fica localizado logo acima das Opções Curtir de sua Linha do Tempo

3. Como navegar em suas configurações de aplicativosSe você já se registrou em um site externo usando sua conta no Facebook, pode se surpreender ao descobrir quantos possuem acesso ao seu perfil. Para verificar a quais aplicativos você concedeu acesso, navegue até a página “Configurações de Privacidade” e escolha "Aplicativos", no menu à esquerda.

Aqui, você pode ver e mudar se permite que o aplicativo poste em seu nome, se essas mensagens são públicas, quais permissões foram concedidas a cada aplicativo e se ele pode acessar seus dados a qualquer momento. Você também pode ver quando foi a última vez que eles acessaram seus dados.

Também é possível optar por remover o aplicativo. Note que quando você remover o app de sua conta - e pode escolher se quer eliminar toda a atividade do aplicativo no Facebook - ele ainda poderá ter os dados que você compartilhou com ele, que você pode determinar pela leitura da política de privacidade do app.

4. Como definir suas notificações do FacebookO Centro de Notificações do Facebook é onde você pode ver e mudar sobre quais ações é notificado e como é notificado sobre elas. Encontre isto navegando até a página “Configurações de Privacidade” e clicando em "Notificações", do lado esquerdo.

Por exemplo, você pode escolher ser notificado no Facebook e via mensagem de texto cada vez que alguém lhe marca em uma foto. Ou, você pode escolher ser notificado, via e-mail, com um resumo semanal sobre a atividade de um amigo importante.

Há uma série de configurações e opções nesta página; navegue por todas para garantir que você está vendo o que quer e está sendo notificado apenas sobre atividades importantes.

INFO: Presidente da Google visita país onde internet é ignorada



A visita do presidente da Google à Coreia do Norte despertou a curiosidade de muita gente sobre o que Eric Schmidt poderia querer em um país onde o acesso à internet é quase inexistente.

Eric Schmidt, que desde segunda-feira está em "visita humanitária" de três dias junto com o ex-diplomata americano Bill Richardson, simboliza tudo o que o regime comunista de Pyongyang é contra há décadas: o acesso à informação sem censura.

"A Google tem tido que aceitar compromissos delicados e tem sido alvo de fortes críticas por seu esforço em manter uma presença na China, mesmo diante da censura do governo chinês", lembrou Stephen Haggard, especialista em Coreia do Norte do Instituto Peterson.

"Não podemos criticar eles por tentarem fazer a mesma coisa agora com Pyongyang, mas a gigante da informação talvez tenha encontrado um páreo mais duro", completou o especialista. "Imagine a resposta de Kim Jong-Un (líder da Coreia do Norte) à apresentação de PowerPoint sobre o poder libertador do Google?", perguntou Haggard.

Oficialmente, o objetivo da visita de Schmidt e de Richardson é negociar a libertação de um americano de origem coreana, detido em Pyongyang no mês passado.

Embora os norte-coreanos vivam sob um regime no qual somente cerca de mil pessoas possuem acesso à internet e onde só existem emissoras de televisão e rádio estatais, o país não é um deserto total em matéria de tecnologia da informação.

Desde 2002, existe uma rede de internet interna, que só publica informações autorizadas pelo regime. Algumas agências governamentais têm seu próprio site, e os telefones celulares foram introduzidos em 2008, por meio de um acordo com a empresa egípcia Orascom.

Os analistas apontam também o fato das fronteiras não serem tão herméticas como antigamente, dando o exemplo dos telefones celulares chineses contrabandeados, que permitem ligar para o estrangeiro, e os DVDs, MP3 e Pen drives USB, todos introduzidos ilegalmente.

Porém, 95% da população não tem nem celular, nem acesso à internet.

Alguns analistas como Scott Bruce, especialista na Coreia do Norte, destacam que o 5% restante representa um aumento significativo e sem precedentes para o país.

"A Coreia do Norte vem registrando uma evolução fundamental. Um Estado que limitava o acesso às tecnologias da informação para garantir a segurança do regime se converteu em um Estado disposto a se servir delas como ferramenta, pelo menos entre a classe privilegiada, para apoiar o desenvolvimento nacional", explicou Bruce em comunicado do East-West Center, com sede na Havaí.

Isto deve levar os Estados Unidos a encorajar o desenvolvimento deste setor, "uma operação que tem o potencial de transformar a Coreia do Norte a longo prazo", completou o especialista.

Olhar Digital: China quer abrir mercado de telefonia móvel à iniciativa privada



O governo chinês pensa em liberar empresas privadas para que explorem o serviço de telefonia móvel no país. Essas companhias poderiam adquirir frequências de banda larga de grandes operadoras, segundo a Reuters.

Em comunicado, o Ministério da Tecnologia da Indústria e da Informação informou que a população será consultada sobre isso até o dia 6 de fevereiro.

A medida ajudaria a criar um cenário competitivo na China, onde todo o setor telecomunicação está sob tutela do Estado. Atualmente existem três operadoras no país: China Mobile, China Unicom (de Hong Kong) e China Telecom.

O país possui o maior mercado de telefonia do mundo, contando com mais de 1 bilhão de clientes. Entretanto, somente 20% deles possuem conexão 3G. 

G1: Aparelho que pode ser usado como relógio ajuda pais a rastrear filhos


 
Dispositivo de rastreamento 'VivoPlay' pode ser
usado como relógio pelos filhos.

A empresa Evado Filip anunciou durante a feira Consumer Electronics Show (CES) 2013, em Las Vegas (EUA), o aparelho “VivoPlay”, projetado para ajudar os pais a manter contato com os filhos. Conforme a empresa, o “VivoPlay” é o menor dispositivo de rastreamento de localização do mundo.

O dispositivo é à prova de água, flexível e pode ser usado como relógio de pulso. Segundo o site "The Verge", o aparelho usa GPS, Wi-Fi e GSM para exibir a localização dos filhos. Por meio de smartphone, PC ou tablet, os pais podem acompanhar onde as crianças estão.

O “VivoPlay” também permite aos pais definirem até cinco números que o dispositivo pode ligar por meio do aplicativo do Evado Filip. Conforme a empresa, o objetivo é dar aos pais um melhor controle sobre as mensagens enviadas e recebidas pelos filhos para reduzir cyberbullying e sexting.

O aparelho ainda estabelece "zonas de segurança", para alertar os pais quando as crianças entram e saem desses locais, segundo o "The Verge". O dispositivo também possui um botão de emergência que registra até cinco números que são alertados sobre a localização da criança. Quando ativado, esse botão começa a gravar e a salvar áudios e informações da localização.

De acordo com o "The Verge", a empresa está trabalhando com "várias" operadoras globais para levar o dispositivo aos consumidores. As pré-encomendas começam no segundo trimestre de 2013, mas ainda não há data de lançamento e preço confirmados, de acordo com o site.

TI INSIDE: Teles apostam na integração da cobrança e gestão de políticas para melhorar serviços



Para melhorar a experiência dos clientes e obter maior retorno dos investimentos nas redes 4G, as operadoras pretendem oferecer aos clientes planos de dados personalizados, visibilidade e controle em tempo real dos dados utilizados, segundo relatório de uma pesquisa global, divulgada nesta quarta-feira, 9, encomendada à Heavy Reading pela Amdocs, fornecedora de software e serviços para billing, CRM e sistemas de suporte a operações (OSS).

Na Europa, América do Norte e Ásia-Pacífico 100%, 90% e 80% dos entrevistados, respectivamente, dizem que suas empresas precisam integrar as funções de gestão da cobrança e políticas; 40% das operadoras do Caribe e da América Latina concordam que a integração entre a gestão da cobrança e das políticas possibilita às operadoras apresentarem serviços direcionados ao tipo de aparelho, tipo de serviço, status da rede, localização do cliente e outras informações do cliente em todas as linhas de negócio.

Além disso, 75% dos entrevistados disseram que suas empresas pretendem administrar regras para a política e cobrança a partir de um local como um catálogo central de produtos e 40% afirmam que suas empresas tentaram ou estão tentando integrar os sistemas de gestão de políticas e cobrança, sem sucesso, contra 10% do ano passado.

O estudo revela ainda que 80% das operadoras lançaram ou estão testando serviços LTE (long term evolution, na sigla em inglês), enquanto 92% afirmam que seus departamentos de marketing estão pedindo aos departamentos de TI que possibilitem planos de dados inovadores (70% dizem que não podem fazê-lo no momento) e 63% planejam lançar serviços de VoLTE (voice sobre LTE) entre 2013 e 2014.

Outro fator apontado é que 60% dos participantes do levantamento dizem que suas empresas desejam estabelecer competências de TI para possibilitar a personalização dos planos e promoções de serviços de dados, e metade afirma que suas empresas desejam estabelecer essas competências para possibilitar a visibilidade e o controle em tempo real dos planos e da utilização dos dados. Porém, ainda levará alguns meses para as operadoras lançarem novos planos de serviços de dados — quase 60% dos entrevistados dizem que sua empresa levará de três a seis meses para lançar um novo serviço; 20% afirmam que levarão mais tempo.

O estudo tem como base 70 entrevistas qualitativas, realizadas entre outubro e novembro de 2012, com líderes dos departamentos de TI e de marketing de 35 operadoras de serviços. As operadoras entrevistadas são do primeiro e segundo escalões e estão baseadas na Europa (10), América do Norte (10), Ásia Pacífico (10), Caribe e América Latina (5). 

INFO: Carro ´sem motorista´ ganha força na CES


 
Acima, time do Google dentro do carro ´sem motorista´ 
criado pela empresa.

Montadoras e empresas de tecnologia testam os veículos sem motorista, que continuam sendo um conceito que permite sonhar com o aumento da segurança nas estradas.

No famoso Salão de Eletrônica CES (Consumer Electric Show) de Las Vegas, as montadoras Toyota e Audi apresentaram suas ideias para a construção de veículos autônomos, que surgem após um empurrão da Google para a criação de un carro sem motorista. Outras companhias podem, a partir disso, seguir esse exemplo.

A Toyota atraiu as atenções no salão com seu Sedan Lexus, equipado com uma série de sensores e câmeras que podem detectar o que está em volta do veículo.

"Tem a habilidade de funcionar sozinho, mas não permitiremos isso", disse Jim Pisz, gerente corporativo para a América do Norte da Toyota, que no momento apenas testa seus carros nos centros de pesquisa.

Pisz afirmou que a tecnologia utilizada pela companhia é similar à criada pelo Google no que refere ao uso da eletrônica, mas "o foco do Google está no software de mapas, é nisso que são realmente bons". A Toyota, por outro lado, "se concentra em programas seguros e mais integrados", explicou.

A fabricante de automóveis japonesa considera que seu Lexus LS de 2013, que também está na exposição, já tem "o sistema de segurança pré-colisão mais avançado do mundo", mas que seus veículos são utilizados até o momento somente em centros de pesquisa fechados, diferentemente dos automóveis publicitários do Google.

O crescente uso de sistemas eletrônicos avançados para a segurança dos automóveis fez com que um número recorde de oito companhias montadoras de veículos fossem para o salão em Las Vegas, assim como dezenas de empresas que trabalham na fabricação de produtos e serviços relacionados.

"A eletrônica é vital para nossos carros. Os automóveis de hoje são computadores com rodas", disse à imprensa o executivo da alemã Audi, Wolfgang Duerheimer.

Já Ulrich Hofman, de uma fabricante de automóveis alemã, disse à AFP que a nova tecnologia "ajuda o motorista em situações em que é entediante dirigir" e permite conduzir "quando é divertido".