segunda-feira, 28 de janeiro de 2013

INFO: Ferramenta virtual auxiliará candidatos a voluntários da Copa



Os inscritos para participar do Programa Brasil Voluntário contarão com uma ferramenta moderna para testar seus conhecimentos e adquirir novos conteúdos sobre as cidades-sede dos eventos esportivos que o Brasil vai receber nos próximos anos.

Segundo Vicente Neto, coordenador do programa, de responsabilidade do Ministério do Esporte em parceria com outras pastas, trata-se de um jogo virtual, desenvolvido por equipe de professores da Universidade de Brasília (UnB), que vai ajudar os participantes a testar suas habilidades durante a primeira fase do treinamento.

“O candidato vai poder visitar virtualmente as cidades das competições e passear pelos pontos turísticos e culturais. Além disso, a ferramenta simula o encontro dele com um turista, que vai pedir informações sobre o local. O voluntário terá a oportunidade de vivenciar de forma leve, com uma metodologia que brinca com elementos reais, o que vai acontecer de fato”, explicou.

A fase virtual do processo vai ocorrer ao longo do mês de março. Nesse período, além de participar do jogo, os candidatos terão acesso a conteúdos sobre história do Brasil e das Copas, cultura local e informações turísticas das cidades-sede, como localização de marcos importantes, data de fundação, personagens culturais e históricos, noções básicas de inglês e de espanhol, técnicas de recepção e orientação aos turistas, além de iniciativas públicas de esporte e ações de voluntariado.

Segundo Neto, a base de dados conta com materiais disponibilizados por vários ministérios, como o da Cultura, do Turismo e da Educação. Os inscritos também terão acesso a informações sobre música popular brasileira, literatura e folclore.

Inovação Tecnologia: Novo acelerador brasileiro terá tecnologia de terceira geração


Enquanto os demais equipamentos desse tipo usam 
o sistema de eletroímãs, o Sirius será inteiramente 
baseado no sistema de ímãs permanentes, o que 
reduz a necessidade de cabos de alimentação.

O Laboratório Nacional de Luz Síncrotron (LNLS), em Campinas (SP), está pronto para iniciar a construção do novo acelerador de elétrons brasileiro, considerado de terceira geração, e batizado de Sirius.

Capaz de emitir radiação com maior brilho e gerar imagens com mais resolução que o atual, que é de segunda geração, o equipamento abrirá linhas inteiramente novas de pesquisa.

"Será uma facilidade aberta que atenderá às mais diversas áreas da ciência, desde medicina, biofísica, biotecnologia, biologia molecular e estrutural, até paleontologia, ciências dos materiais, agricultura e nanotecnologia. Se o equipamento estiver realmente no estado da arte, vai atrair pesquisadores de ponta de todo o mundo", Antonio José Roque da Silva, diretor do LNLS.

Atualmente, o LNLS conta com 16 estações experimentais, também chamadas linhas de luz, que atendem em torno de 500 grupos de pesquisa por ano - o novo acelerador terá 40 linhas de luz.

A luz síncrotron

Um síncrotron é capaz de emitir radiação de alto brilho em diversas frequências, desde infravermelho até raios X. Isso permite estudar a estrutura atômica que compõe os mais diversos materiais e descobrir como se distribuem espacialmente e como estão interligados.

"Para entender a diferença entre os raios X emitidos por uma máquina comum usada na medicina e a radiação emitida pelo síncrotron, podemos comparar o feixe de luz de uma lanterna com o de uma ponteira a laser, que tem divergência muito menor", explicou Roque da Silva.

A mesma analogia pode ser usada para comparar o feixe de fótons emitido por um acelerador de segunda e um de terceira geração.

A energia final dos elétrons será mais do que o dobro da atual, que é de 1,37 GeV (gigaelétron-volt). Além de gerar mais intensidade de luz, o Sirius também ampliará sua faixa de alcance para os raios X duros (o penúltimo no espectro eletromagnético, atrás dos raios gama). Isso permitirá penetrar estruturas mais espessas.

"Hoje, ao estudar as propriedades do aço, por exemplo, só é possível penetrar na camada mais superficial do material. Com o novo acelerador, conseguiríamos atingir de fato o volume e aprender como os átomos estão organizados", contou Roque da Silva.

A menor divergência do feixe de fótons, por sua vez, aumentará a resolução das imagens, possibilitando a realização de medidas de microscopia com precisão nanométrica. "Será possível gerar imagens tridimensionais de uma célula e de suas organelas", contou.

Ímãs permanentes

Enquanto os demais equipamentos desse tipo usam o sistema de eletroímãs, o Sirius será inteiramente baseado no sistema de ímãs permanentes, o que reduz a necessidade de cabos de alimentação.

"Também fizemos mudanças drásticas na rede magnética e na câmara de vácuo. O feixe de luz do Sirius estará entre os de maior brilho no mundo", afirmou Roque da Silva.

Veja mais detalhes do funcionamento do Sirius na reportagem Brasil terá acelerador de elétrons de terceira geração.

O custo previsto do projeto, estimado para terminar em 2016, é de R$ 650 milhões. Até o momento, segundo Roque da Silva, o Ministério de Ciência, Tecnologia e Inovação (MCTI) já investiu cerca de R$ 55 milhões.

"O MCTI considera o Sirius como um dos projetos prioritários para o país e o apoio tem sido crescente. Mas também estamos buscando outros parceiros", contou Roque da Silva.

"A construção do Sirius será, sem dúvida, uma das ações mais importantes do ponto de vista da internacionalização da ciência. O poder de nucleação de um laboratório desse porte é enorme", avaliou Roque da Silva.

INFO: Anonymous ameaça expor dados do governo dos EUA



O grupo ativista hacker Anonymous ameaça divulgar documentos confidenciais do governo norte-americano. Citando a morte de Aaron Swartz, o grupo afirma que "chegou a hora de mostrar ao Departamento de Justiça e seus afiliados o verdadeiro sentido de infiltração".

Swartz enfrentou judicialmente multa de 4 milhões de dólares e pena de prisão de até 50 anos, após publicar artigos da base de dados JSTOR. Apesar de o debate sobre veicular material protegido por direitos autorais estar aquecido, o Anonymous decidiu exigir uma resposta mais ágil do congresso.

"O conteúdo é variado e não vamos arruinar a especulação o revelando. Basta dizer, todos têm segredos e algumas coisas não foram feitas para se tornarem públicas. Em um intervalo regular, começando hoje, iremos escolher um veículo de mídia e fornecer pedaços do conteúdo do arquivo" afirma a mensagem do grupo em vídeo.

A página da USSC.org, agência norte-americana responsável por estabelecer sentenças e práticas judiciais, foi adulterada para um formulário editável com o vídeo abaixo. O site foi regularizado, mas está instável.

Segundo o Mashable, documentos também foram anexados à página inicial do USSC.org, com os nomes de juízes da Suprema Corte norte-americana. O Anonymous também ameaça que haverá danos colaterais se as demandas não forem cumpridas.

Inovação Tecnologia: Ford lança plataforma aberta para acessar computadores de carros


A plataforma OpenXC dá acesso à rede de dados 
interna do veículo, que segue um padrão chamado 
CAN.

A fabricante de automóveis Ford decidiu atender a um apelo antigo dos aficionados em informática e em automóveis.

A empresa disponibilizou uma plataforma de hardware e softwares abertos cujo objetivo, a longo prazo, é permitir que os usuários "tunem" seus carros ou acrescentem novos aplicativos para controlar os dispositivos dos veículos.

A plataforma OpenXC é baseada no sistema operacional Android.

A maioria dos carros modernos é inteiramente controlada por computador, da afinação do motor até o GPS e o sistema de entretenimento.

Com o conjunto de hardware e software disponibilizado, os proprietários podem ter acesso à rede de dados interna do veículo, chamada CAN (Controller Area Network), um padrão que permite que os microcontroladores de cada parte do automóvel comuniquem-se uns com os outros sem precisar de um computador central.

O padrão CAN também é usado por outros fabricantes, incluindo as japonesas Toyota, Nissan e Honda, o que abre a possibilidade de que a OpenXC logo possa beneficiar também os proprietários de outras marcas.

Diversão e utilidade

Com a plataforma aberta, o usuário poderá conectar seu próprio computador ao carro e ler em tempo real dados como ângulo em que as rodas estão viradas, posição geográfica informada pelo GPS, velocidade, consumo de combustível etc.

Segundo a Ford, a ideia é soltar a criatividade dos usuários: "Por que não gerar uma imagem digital do movimento das rodas ao longo de todo o dia e enviá-la para a internet?", sugere a empresa.

Talvez isso seja divertido, mas fechar os vidros e ligar o ar-condicionado quando o motorista ligar o limpador de pára-brisas poderia ser mais útil.

A empresa parece ter sido cautelosa nos acessos 
liberados até agora. Afinal, um acesso irrestrito 
ao automóvel abre riscos sérios de segurança. 

Por enquanto estão disponíveis "mais de uma dúzia de diferentes medições em um número crescente de modelos de veículos".

"Nenhuma empresa sozinha consegue pensar em todas as possibilidades de aplicativos, e é por isso que a OpenXC dará a liberdade de experimentação para os desenvolvedores," diz a Ford no site da plataforma OpenXC, que está disponível no endereço http://openxcplatform.com/.

Vírus para carros

A empresa parece ter sido cautelosa nos acessos liberados até agora. Afinal, um acesso irrestrito ao automóvel abre riscos sérios de segurança.

Por exemplo, os motores dos carros são ajustados para um equilíbrio entre desempenho e economia, mas, com os ajustes adequados, pode-se facilmente deixar de lado a economia para se obter um rendimento muito maior, eventualmente desgastando o equipamento mais rapidamente - como ficaria a garantia nesses casos seria um assunto polêmico.

Mais sério ainda seria a possibilidade de invasão do sistema por ladrões ou usuários mal-intencionados, ou mesmo o desenvolvimento de vírus para carros - um aplicativo que desativasse o sistema de freios, por exemplo, teria efeitos literalmente desastrosos.

UOL: Saiba como baixar e ler livros grátis no seu computador


Site do governo armazena diversos livros gratuitos. 

Baixar e ler livros em tablets ou leitores digitais tornou-se uma tarefa corriqueira para usuários desses aparelhos. Entretanto, máquinas como notebooks e PCs também podem oferecer qualidade de leitura – e a busca por esse tipo de conteúdo tem crescido tanto que, em buscadores, uma das pesquisas mais comuns é "como baixar livros grátis no computador".

No Brasil, há diversos sites que oferecem edições e mais edições de obras para download. Um dos mais populares e úteis é o site governamental Domínio Público – que, além de livros, oferece músicas e vídeos.

Nesse site, há diversos livros gratuitos, prontos para o download – a obra completa de Machado de Assis e a Divina Comédia, de Dante, são alguns destaques. Para adquiri-los, basta digitar o que se busca, encontrar, clicar sobre o link e baixar para seu computador.

Boa parte dos livros da página estão em formato PDF. Caso baixe alguma obra e não consiga abri-la, pode ser necessário realizar o download de um programa específico para leitura, como o Foxit Reader.

**
Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

IDG Now!: Gramática errada pode ser alternativa para escolha de senhas fortes



Você está melhor protegido esquecendo suas lições de gramática quando o assunto é criação de senhas, de acordo com uma pesquisa feita pela Universidade de Carnegie Mellon e pelo MIT (Instituto de Tecnologia de Massachusetts).

Os pesquisadores dizem que o uso de gramática - boa ou má - pode dar pistas a crackers sobre as palavras em uma senha com composta por multiplas palavras. E eles construíram um algoritmo como uma prova de conceito para demonstrar essa descoberta.

A equipe, liderada pelo estudante Ph.D em software de engenharia Ashwini Rao do Instituto CMU de Pesquisa de Software, irá apresentar seu estudo na conferência de dados e aplicações de segurança e privacidade Association for Computing Machinery, que acontecerá em 20 de fevereiro, em San Antonio.

O time testou o seu algoritmo de cracking (programado para reconhecer gramática) em 1434 senhas que continham 16 ou mais caracteres, e decifrou apenas 10% do conjunto de dados com o algoritmo. "Nós não devemos confiar cegamente no número de palavras ou caracteres em uma senha como medida de segurança", disse Rao, em um comunicado.

Os pesquisadores disseram que, embora uma senha baseada em uma frase ou uma sentença curta possa ser mais fácil para um usuário lembrar, ela também é fácil de ser decifrada.

Afinal, as regras gramaticais limitam a escolha de palavras e estruturas. Ou seja, uma frase com pronome-verbo-adjetivo-substantivo seria mais fácil de ser quebrada do que uma composta por substantivo-verbo-adjetivo.

Os pesquisadores descobriram que "martelado requisitos asinino", por exemplo, é mais difícil de quebrar do que até mesmo o mais longo e aparentemente inteligente "$0 pode h4v3r um #1!"

INFO: 4G só funcionará bem com mais antenas


Por Fabiano Candido, de INFO Online


A tecnologia 4G começou a ser oferecida neste ano por todas as operadoras brasileiras. Apesar das promessas das teles de muita velocidade e qualidade com o novo serviço, o consumidor está ressabiado: afinal de contas, o 3G até hoje falha bastante no Brasil.

Em conversa com a INFO, Erasmo Rojas, diretor da 4G Americas, entidade que cuida dos interesses da tecnologia, explica que a tecnologia será bem mais eficiente que o 3G. Mas que para isso acontecer, operadoras e governo não devem cometer os erros feitos durante a implementação do 3G e criar logo a “lei das antenas”.

O 3G nunca funcionou bem no Brasil, mesmo em capitais. O 4G também terá o mesmo destino?

Primeiro é preciso separar as coisas: o 4G é uma rede só para troca de dados enquanto o 3G mistura transmissão de dados com voz. Por ser dedicada apenas ao acesso à internet, o 4G vai funcionar melhor e será mais rápido, até porque é uma tecnologia mais nova. O 3G brasileiro teve problemas porque as operadoras não conseguiram implementar a quantidade necessária de antenas para o serviço ter qualidade, pois esbarram em leis que proíbem a instalação de novas torres. Então, já sabemos: o 4G só vai funcionar bem se mais antenas forem espalhadas pela cidade.

A Anatel e outras entidades, no entanto, provam que não foi só a falta de antenas. As operadoras também erraram ao saturar as redes com tantos clientes...

Claro. Eu acredito que houve um erro estratégico em oferecer o 3G por meio de modem. Muita gente comprou esse dispositivo e o usava como um ponto de banda larga no computador de casa. Isso acabou causando uma lentidão acima do normal na infraestrutura das operadoras, montada apenas para suportar smartphones e celulares. As operadoras, quando perceberam a falha, investiram, modificaram as redes, diminuíram as vendas de modem e até modernizaram a rede com o HSPA+ (uma espécie de evolução do 3G). Tudo isso tem melhorado a qualidade do 3G brasileiro.

Teles americanas e europeias usam o 3G há muito tempo. Por que as operadoras brasileiras não se aconselharam com elas para evitar problemas ao consumidor?

As operadoras brasileiras fizeram e fazem um bom serviço. E pode ter certeza: elas seguiram as melhores práticas do mercado. É bom salientar: as operadoras de outros países também enfrentam problemas. As americanas, por exemplo, tiveram interrupção no serviço quando o iPhone 3G foi lançado: o tráfego dos novos aparelhos na rede foi tão grande que foi preciso construir uma nova infraestrutura.

As operadoras vão precisar fazer o quê para o 4G funcionar no Brasil com uma qualidade aceitável? 

Instalar mais antenas. E isso precisa ser feito com rapidez no Brasil senão o 4G nasce com a qualidade comprometida, ou seja, não vai funcionar em algumas regiões de uma cidade. Portanto, o governo e as operadoras devem resolver logo a questão da legislação que proíbe, em algumas cidades, a instalação de novas antenas.

Se uma lei que autoriza novas antenas não sair a tempo, o que deve ser feito?

As operadoras devem instalar antenas portáteis em regiões onde tem uma demanda grande pelo serviço, como shoppings, centros de convenções, avenidas importantes e, claro, em estádios, principalmente naqueles que receberão jogos da Copa das Confederações e da Copa do Mundo.

Qual será o custo do 4G no Brasil?

O custo será o mesmo do 3G atual.

Então, será caro...

A culpa não é só das operadoras. O problema para o alto custo na telefonia está na carga tributária. Se o governo diminuir o imposto, a conta do telefone celular fica mais barata. Simples assim. Mas o consumidor brasileiro deve ter esperança: a competição entre as quatro teles brasileiras deve derrubar os preços do 4G em pouco tempo.

Folha de S.Paulo: Empresas falham na proteção de dados, admitem executivos


Em maio, foi o Twitter. No mês seguinte, foram Last.fm e LinkedIn. Em julho, quem caiu na armadilha foi o Form-spring. Os vazamentos de dados de usuários em 2012, incluindo suas senhas, servem para ilustrar como as empresas ainda não estão totalmente preparadas para proteger informações pessoais.

Essa é a conclusão de uma pesquisa do Instituto Ponemon, especializado no assunto, em parceria com a consultoria Edelman, a que a Folha teve acesso exclusivo.

Além de não ser considerada prioridade, a proteção de dados não é feita de modo correto pela maior parte das companhias - e os executivos admitem. No Brasil, só 24% dos entrevistados acreditam que suas empresas estejam preparadas para detectar e combater rapidamente vazamentos.

Foram entrevistados 6.400 executivos de 29 países. No Brasil, cem funcionários de alto escalão de 120 empresas.


Ainda sem legislação consolidada sobre o assunto, o Brasil tem a chance de aprender com os erros dos outros, diz o advogado Bruno Magrani, da FGV (Fundação Getulio Vargas), que trabalhou na elaboração do anteprojeto da Lei de Proteção a Dados Pessoais.

No primeiro semestre de 2011, o Ministério da Justiça abriu consulta pública sobre a questão. Agora, a redação final da lei está sendo feita internamente - espera-se que fique pronta neste ano.

"Hoje, consumidores têm direito a acessar e a corrigir todas as informações em poder de empresas", explica Magrani. "Com a nova legislação, a ideia é tentar garantir mais direitos aos usuários."

Segundo o advogado, há um embate entre EUA e Europa sobre as leis de proteção de dados. No primeiro caso, elas privilegiam a indústria; no segundo, os usuários.

Para Pete Pedersen, ex-executivo da Microsoft e presidente de uma divisão de tecnologia da Edelman, a falta de regulamentação faz com que as empresas sejam mais displicentes em relação aos dados de clientes e funcionários.

"Há um motivo para que haja poucas leis", diz. "Os governos são obrigados a balancear duas coisas importantes: competição no mercado e bem-estar do consumidor."

Quatro principais fatores têm influência no risco de uma empresa ter dados vazados, de acordo com os pesquisadores: a quantidade de países em que atua, o ramo de negócio, o treinamento de seus funcionários e a seriedade com que leva o assunto.

"O consumidor médio tem consciência sobre como as empresas deveriam usar seus dados", diz Pedersen. Por isso, afirma, a falta de transparência em relação aos dados tem impacto negativo na credibilidade de uma empresa.

INFO: Banco Mundial organiza hackathon contra violência



O Banco Mundial (BM) informou nesta sexta-feira que convocou hackers de países centro-americanos e dos Estados Unidos para que, durante o fim de semana, criem ferramentas tecnológicas que possam servir para combater a violência doméstica.

Na iniciativa, chamada pelo BM como "Hackathon", vão trabalhar por 36 horas, entre sábado e domingo, gênios da informática e especialistas em prevenção da violência doméstica, indicou o BM em um comunicado.

Os projetos que podem surgir vão desde a atualização de sistemas obsoletos ao uso de telefones celulares para proteger as pessoas em risco, ressalta o Banco Mundial.

"Enfrentar a violência doméstica exige a participação ativa de governos, da sociedade civil e da população em geral", considerou Felipe Jaramillo, diretor do Banco Mundial para a América Central.

O "Hackathon" permitirá que especialistas apelem "à criatividade e à capacidade intelectual da comunidade tecnológica para responder a este desafio", acrescentou.

O BM já procurou hackers para encontrar novas soluções para problemas relacionados com a água, saneamento e desastres.

Adrenaline: Antivírus Lookout para Android ganha função que fotografa ladrão de smartphone


A companhia de segurança Lookout deu uma alternativa a mais para ajudar usuários de Android a encontrarem o ladrão quando o smartphone for roubado. Um novo recurso no Lookout Security, aplicativo de proteção e antivírus para o sistema, usa a câmera frontal do aparelho para tirar uma foto automaticamente da pessoa que está com o celular após três tentativas de desbloqueio sem sucesso. Depois, a imagem é enviada por e-mail ao dono.

Batizado de Lock Cam, o recurso ainda permite que o usuário entre com seu login no site Lookout.com para saber a localização do telefone e toda a sua trajetória até lá.

Assine a tag lookout_security para ser avisado sempre que novos conteúdos marcados pela tag forem publicados.


Para usar a funcionalidade, é preciso um smartphone com Android 2.3 ou superior, bem como um padrão de gestos ou senha de desbloqueio da tela, algo que pode ser ajustado nas próprias configurações do sistema. Outro detalhe é a necessidade de assinar o serviço Premium da Lookout, que custa US$30 por ano, o equivalente a pouco mais de R$60.

O aplicativo está disponível gratuitamente no Google Play, com recursos como varredura antivírus, localização de um smartphone perdido e backup seguro de dados. A versão Premium, além do Lock Cam, bloqueia phishing em sites e mensagens de texto, faz backup de arquivos e realiza o bloqueio e a limpeza remota do dispositivo. A Lookout oferece duas semanas de prévia da assinatura Premium para quem baixar o app.

IDG Now!: Android pode chegar a 1 milhão de malwares este ano



O relatório liberado pela Trend Micro confirma uma preocupação que muitos temiam: a era dos malwares e ameaças pós-PC chegou para ficar.

De acordo com a empresa de segurança, todas as previsões feitas em 2012 (PDF) se realizaram. As ameaças migraram dos PCs para os dispositivos móveis, mídias sociais e até mesmo para o (até então inatingível) Mac OS X. E tudo indica que o sistema Android será o alvo favorito de cibercriminosos. Até o final do ano, a empresa de segurança espera que a taxa de malware para Android atinja a marca de 1 milhão.

O que não chega a ser uma grande surpresa, já que o número de dispositivos Android representa mais da metade da quota de mercado de smartphones e o sistema luta diariamente contra a fragmentação da plataforma - o que ajuda (e muito) em ataques.

Só para se ter uma ideia, no 3º trimestre de 2012, um total de 136 milhões de smartphones foram enviados para o mundo todo, o que deu ao OS do Google uma quota de mercado de 75%, segundo dados da IDC. Além disso, a Trend Micro mostrou em seu relatório que identificou 350 mil ameaças voltadas para Android - um crescimento de 14 para 3 na batalha Android x PC.

Destaque para o dado do relatório que aponta que o OS do Google demorou apenas 3 anos para alcançar o mesmo volume de ameaças que computadores demoraram 14 anos. Fora isso, o estudo aponta que apenas 20% dos dispositivos Android possuem algum tipo de antivírus instalado, um dado preocupante, segundo a Trend Micro. 

Outra constatação que o relatório mostra é que o número de ataques contra redes sociais só tende a crescer. Especialistas em segurança continuam incentivando os usuários a evitar compartilhar uma grande quantidade de dados em sites como Facebook, Twitter, Google+ e plataformas sociais similares.

Ameaças que continuamO ano de 2012 se encerrou com algumas particularidades que tendem a continuar.

A linguagem de programação Java desempenhou papel de destaque no ano passado. O software da Oracle foi constantemente atacado e também se tornou vetor responsável pelo maior ataque feito contra dispositivos Mac. O Governo dos EUA e especialistas em segurança chegaram até a pedir que os usuários desabilitassem o plugin (a não ser que seu uso fosse estritamente necessário).

O relatório mostra ainda que empresas e organizações financeiras sofreram com ataques nos últimos meses. Bancos americanos chegaram a perder cerca de 65 milhões de dólares por fraudes em contas. Os ataques direcionados são feitos com a ajuda dos "filhos do Stuxnet", códigos maliciosos como Flame, Duq e Gauss, segundo a Trend Micro.

Além disso, cibercriminosos estão cada vez mais profissionais, bem como as práticas adotadas por eles para realizar golpes. Kits de exploração como o Blackhole estão se tornando populares - e cada dia mais perigosos. "O Blackhole, sistemas de transferência automática (ATSs) e ransomwares foram todos aperfeiçoados com novos recursos e melhorados de tal forma que deixaria qualquer fornecedor de software comercial orgulhoso", diz o relatório.

Todos esses dados só deixam uma coisa clara: a era de ameaças pós-PC está aqui e esse é apenas o começo.

COMPUTERWORLD: Declínio do mercado de outsourcing em TI desafia provedores de serviço



A indústria de terceirização de TI terminou 2012 em queda. O valor total de contratos anuais assinados no quarto trimestre somou 2,9 bilhões de dólares, declínio de 37% em comparação com igual período do ano passado e retração de 17% em relação ao trimestre anterior, de acordo com a consultoria especializada em terceirização Information Services Group (ISG). No ano todo, os valores dos contratos caíram 11% sobre 2011, segundo a ISG.

"Também observamos queda no mercado devido a acontecimentos como as eleições nos Estados Unidos e o furacão Sandy”, observa o presidente e CMO da ISG, John Keppel.

Pesquisa trimestral da KPMG também reflete a retração do mercado de terceirização de TI. O levantamento realizado com mais de 400 consultores de terceirização, aponta que para 73% dos entrevistados a demanda por terceirização caiu nos últimos trimestres de 2012. O quadro deve ser mantido em 2013.

“Para 2013, notamos algumas tendências que vão manter o mercado no mesmo patamar”, relata Keppel, da ISG. Como exemplo ele cita incertezas financeiras. Provedores de serviços de TI continuam a enfrentar pressão para serem rentáveis, segundo a consultoria Everest Group. 

Para superar esse quadro, provedores estão em busca de novos contratos em mercados emergentes. O valor total de negócios de terceirização assinado por companhias nos Estados Unidos em 2012 caiu de 7,05 bilhões de dólares para 6.77 bilhões de dólares. Enquanto empresas na região Ásia-Pacífico obtiveram recorde de 3,1 bilhões de dólares nos contratos.

Grandes clientes na China e na Índica estão entrando no mercado de terceirização de TI pela primeira vez, afirma Keppel. “Juntos, China e Índia assinaram em 2012 contratos com as 39 das 500 maiores companhias do mundo”, detalha. Eles incluem nas ofertas mobilidade, análises, mídias sociais e cloud computing.

“Conforme essas tenências convergem, acreditamos que clientes vão buscar uma aproximação colaborativa com os provedores de serviço”, acredita Keppel. “Para fisgar o mercado, as empresas terão de repensar suas estratégias e relacionamento com os clientes", aconselha.

Infraestrutura como serviço (IaaS) também poder ser uma grande oportunidade para provedores de serviços em 2013. Enquanto 57% dos clientes de outsourcing entrevistados pelo Everest Group disseram que eles já contam com um serviço de software como serviço (SaaS), apenas 32% tem IaaS e 48% relataram ter planos de implementar o modelo.

IDG Now!: FB supera Google Maps como aplicativo móvel mais usado nos EUA



O Google Maps teve queda no ano passado, dando ao Facebook espaço suficiente para se tornar o aplicativo móvel mais popular nos EUA, de acordo com a ComScore.

O app móvel do Facebook tinha cerca de 85,5 milhões de visitantes únicos em dezembro, enquanto o aplicativo do Google teve 74,6 milhões de usuários, de acordo com a ComScore. O FB começou a superar o Maps em setembro.

A empresa de pesquisa colocou parte da culpa da queda do Maps no aplicativo mais falado da empresa de Cupertino. “A decisão da Apple em substituir o Maps pelos mapas da Apple no iOS 6 também causou um declínio no uso do primeiro em outubro, e foi a grande responsável pela troca de posição", escreveu Andrew Lipsman, analista da ComScore. "Enquanto isso, o Google Maps foi construindo seu caminho de volta nos últimos meses depois de ser reintegrado ao iOS 6, então creio que a disputa pelo primeiro lugar irá esquentar mesmo em 2013".

No entanto, apesar de o Maps ter saído do topo, outros aplicativos da companhia de Mountain View ficaram com os postos restantes dos Top 5. O Google Play, com mais de 61 milhões de usuários únicos em dezembro, ficou em terceiro lugar. O Google Search app, com mais de 60 milhões de usuários, ficou em quarto, e o Gmail, com quase 54 milhões de usuários, completam os cinco primeiros.

No entanto, apesar do número de aplicativos do Google no ranking, o Facebook é dominante em quanto tempo os usuários gastam no app.

"Os números da ComScore mostram que contas móveis do app no FB correspondem a 23% do tempo gasto em aplicativos", escreveu Lipsman. "Todos os apps do Google, juntos, respondem por 10% do tempo gasto. Isso significa que mais de um em cada três minutos gastos em aplicativos móveis é gasto na rede social ou em um aplicativo do Google."