terça-feira, 12 de março de 2013

Estatais de tecnologia reúnem-se em Salvador para discutir infovias digitais e o Plano Nacional de Banda Larga:


Durante dois dias Salvador reuniu representantes de empresas estatais de processamento de dados de todo o Brasil, para discutir temas como Infovias Digitais e o Plano Nacional de Banda Larga (PNBL). O encontro aconteceu nos dias 7 e 8 de março (2013) no Hotel Pestana, durante a 103ª Reunião do Fórum de Diretores Técnicos e 5ª Reunião de Gerentes Técnicos. As reuniões, uma promoção da Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação (Abep), através da Companhia de Processamento de Dados do Estado da Bahia (Prodeb), acontecem periodicamente para apresentar as soluções na área de TI que estão sendo desenvolvidas pelas afiliadas da Abep.

“Nesta reunião de Salvador, conseguimos trazer os principais atores da Banda Larga, como a Telebrás e a Rede Nacional de Ensino e Pesquisa (RNP), além das empresas estatais que estão avançando na área da Banda Larga, a exemplo da Prodepa (Pará), Prodesp (São Paulo) e Procergs (RGS), entre outras”, pontuou o diretor de Infraestrutura e Tecnologia da Prodeb, Napoleão Lemos, que passou o cargo de vice-presidente de Tecnologia da

Abep para Théo Pires, que presidiu as reuniões. “A pauta foi focada no resultado dos grupos de trabalho de tecnologias, definidos em 2012, cujo principal assunto discutido foi a infraestrutura necessária para a expansão do PNBL, e a convergência de ações para que se consiga viabilizar o uso da tecnologia, na atividade primordial das nossas entidades”, acrescentou Théo Pires..

Segundo Théo Pires, uma carta com propostas para o PNBL será elaborada para ser entregue à Presidência da República. “Pela necessidade específica de se tratar deste tema, e pelo pouco tempo, até mesmo porque foram muitos os assuntos discutidos nessa reunião, ficou decidido que haverá um workshop, quando todas as afiliadas da Abep poderão apresentar suas propostas”, explicou Théo Pires. A ideia é construir uma “conversa interinstitucional”, inclusive convidando entidades do governo federal que trabalham com esta missão. “Queremos uma convergência de atividades e ações, alinhando inciativas para obtermos sucesso”, pontuou o novo vice-presidente de Tecnologia da Abep.

Encontros e partidas

Enquanto esteve a frente da vice-presidência de Tecnologia da Abep, Napoleão Lemos conduziu cinco encontros: Terezinha, Natal, Salvador, Manaus e Belém. “A minha eleição aconteceu em maio de 2011, numa reunião extraordinária aqui em Salvador. Eu mesmo solicitei para que esta sexta reunião, já não mais sob a minha condução, acontecesse na Bahia em função dos 40 anos que a Prodeb completa este ano”, acrescentou Napoleão, sem esconder o prazer de se despedir do cargo no aconchego da “terrinha”. Para Napoleão, o nível técnico das discussões durante as reuniões de diretores e gerentes da Abep cresceu muito nos último anos.

“A criação dos grupos de trabalho como o GT de Engenharia de Software, que discute a implantação do Modelo de Referência para Melhoria do Processo de Software Brasileiro (MPSBR), uma parceria com a Prodepa; ou o GT de Segurança de Informação, com as parceria da Agência Brasileira de Inteligência (Abin) e da Prodam (Manaus), são uma prova. Agora o GT de Infovias Digitais, que se abre praticamente neste evento, focando o PNBL. Queremos colaborar ao máximo com a presidente Dilma”, explica Napoleão Lemos.

Entre as soluções de TI apresentados durante as reuniões, a Prodeb foi destaque na apresentação de Bruno Pires, coordenador de Soluções para Internet (CONET/Prodeb), sobre o Portal da Educação, uma parceria com a Secretaria de Educação do Estado da Bahia. Da mesma forma a apresentação da Assessoria de Segurança da Informação (ASI/Prodeb), coordenada por Elba Vieira, sobre o andamento dos projetos na área de segurança e a implantação do Programa Nacional de Proteção do Conhecimento Sensível (PNPC) na Prodeb, Prodam, Procergs e outras associadas da Abep. Outro destaque Prodeb foi a apresentação de Luciana Carla Lins e Silva, consultora técnica da Assessoria de Planejamento e Padrões Tecnológicos (APP/Prodeb), sobre o MPSBR, um conjunto de normas e modelos para melhorar a capacidade de desenvolvimento de software nas empresas brasileiras.

Convergência Digital: IBM expande uso do código aberto na nuvem



A IBM anunciou que os seus serviços e softwares focados em computação em nuvem serão disponibilizados em arquitetura de código aberto. Essa oferta tem como objetivo expandir a inovação e adoção de cloud computing, permitindo que as corporações aproveitem ao máximo as oportunidades associadas a dados interconectados, como mobilidade e big data.

A nova oferta inclui o padrão OpenStack, que acelera e simplifica significativamente a gestão de uma cloud corporativa. Pela primeira vez, as empresas terão um conjunto de tecnologias baseadas em código aberto para construir serviços em nuvem que possam ser transpostos por meio de ambientes híbridos, ou seja, mesclando nuvem pública e privada.

“A história tem mostrado que padrões e código aberto são extremamente benéficos para os clientes finais, tornado-se um importante catalisador para a inovação”, diz José Luis Spagnuolo, Diretor de Cloud Computing da IBM Brasil. Segundo Spagnuolo, da mesma forma que estes fatores revolucionaram a Web e o Linux, eles também causarão impacto sobre a computação em nuvem.

Batizado de IBM SmartCloud Orchestrator, o novo software permite que os clientes tenham mais flexibilidade, eliminando a necessidade de desenvolver interfaces específicas para diferentes serviços na nuvem. Sendo assim, as empresas serão capazes de combinar e implantar diversos serviços na nuvem rapidamente, alinhando cálculo, armazenamento e recursos de rede com interface gráfica fácil de usar.

Entre os benefícios que a solução pode trazer às empresas estão: agilidade no desenvolvimento de novos serviços em nuvem (em minutos eles podem ser criados), redução de custos operacionais (através da automatização e plataforma de gerenciamento de nuvem integrada) e simplificação no uso dos serviços pelos usuários finais. Neste momento, o software está disponível em programa beta. 

CORREIO: Governo divulga regras sobre isenção tributária para banda larga


O ministro das Comunicações, Paulo Bernardo, assina hoje (12) portaria que estabelece as regras para as empresas que quiserem aderir ao Regime Especial de Tributação do Programa Nacional de Banda Larga para Implantação de Redes de Telecomunicações (REPNBL-Redes). O decreto que regulamentou o regime foi publicado no mês passado e a portaria com o detalhamento das normas deve sair amanhã (13).

A portaria deverá definir, por exemplo, os percentuais de tecnologia nacional e do Processo Produtivo Básico (PPB) a serem seguidos pelos projetos que vão se candidatar para receber a desoneração prevista na lei. As empresas terão até 30 de junho para apresentar projetos que poderão ser executados até o fim de 2016.

A medida prevê a suspensão da contribuição de PIS/Pasep e da Contribuição para o Financiamento da Seguridade Social (Cofins), além do Imposto sobre Produtos Industrializados (IPI), das redes que suportem banda larga. A desoneração fiscal prevista pelo governo até 2016 chega a cerca de R$ 3,8 bilhões.

COMPUTERWORLD: Oi hospeda plataforma de cursos para voluntários da Fifa


Patrocinadora oficial da Copa do Mundo 2014 Brasil, a Oi é também responsável por hospedar a plataforma de formação online para as quase 100 mil pessoas que se inscreveram para se tornarem voluntários na Copa das Confederações da Fifa Brasil 2013 e no mundial de futebol.

A Oi foi escolhida através de concorrência no mercado para hospedagem da aplicação. Entre os cursos de formação estão "História da Copa das Confederações", "Copa das Confederações da Fifa Brasil 2013 Cidades-Sede", "Seja um voluntário", "Áreas de Atuação de um voluntário" e um teste de nivelamento de Inglês. 

Todos os candidatos fizeram os cursos online em janeiro e agora aproximadamente 30 mil participam de dinâmicas de grupo de formação que estão acontecendo em todo o País. 

A Escola Joia, um edifício da Oi no Rio de Janeiro onde os funcionários da empresa são treinados, é um dos locais que está sendo utilizado para este fim.

    Folha de S.Paulo: Tecnologia é usada para criar cidades inteligentes



    A ideia de uma "ciência das cidades" parece contraditória. Ciência é teoria e medição precisa, enquanto as cidades são aglomerações confusas de pessoas e de imperfeições humanas.

    Mas a ciência é exatamente a ambição do Centro para Ciência e Progresso Urbano da NYU (Universidade de Nova York). A iniciativa do centro faz parte de um impulso mais amplo para aplicar sensores modernos, computação e tecnologias de filtragem de dados aos ambientes urbanos, o que é conhecido como tecnologia de "cidades inteligentes". Os objetivos são ganhos em eficiência e qualidade de vida --por exemplo, organizar o tráfego e conter o consumo de eletricidade. Segundo algumas estimativas, o uso de água e eletricidade pode ser reduzido em até 50% ao longo de uma década.

    Cidades de Estocolmo a Cingapura estão mergulhadas em projetos de "cidades inteligentes". Governos municipais e outras instituições coletaram dados durante anos para tentar ser mais eficientes. O que é diferente hoje, diz o diretor do centro da NYU, Steven E. Koonin, é que as tecnologias estão avançando tão rapidamente que é possível ver e medir atividades como nunca antes.

    "Podemos construir um observatório para ver a pulsação da cidade em detalhe e como um todo", diz o doutor Koonin. O "observatório" digital da vida urbana levanta questões sobre privacidade. Koonin está intensamente consciente dessa questão e promete que o centro está interessado em ciência, não em vigilância.

    Os dados coletados, segundo ele, serão a matéria-prima para resultados de modelagem --por exemplo, os passos necessários para reduzir o consumo de eletricidade em um edifício de escritórios ou apartamentos. Essas previsões modeladas podem orientar políticas ou informar os cidadãos.

    "Eu gostaria de criar um 'SimCity' de verdade", disse o doutor Koonin, referindo-se ao clássico jogo de simulação em computador.

    O primeiro projeto do centro é um programa para monitorar e analisar o ruído, a principal causa isolada das queixas feitas ao serviço de informações do governo de Nova York. É uma questão de qualidade de vida, disse Koonin, e se relaciona à saúde, especialmente quando o ruído perturba o sono.

    Outro projeto que está sendo planejado é uma tecnologia para capturar imagens térmicas de edifícios na maior parte da cidade, que será o ponto de partida para pesquisas sobre o uso de energia.

    O centro vai concentrar pesquisas e recursos em Nova York.

    Em muitos projetos de "cidades inteligentes", "o maior impacto isolado é a transparência --a consequência da medição e da comunicação dos dados", disse Jonathan R. Woetzel, diretor da McKinsey & Company em Xangai, que dirige o trabalho de consultoria da empresa com as cidades.

    Jurij R. Paraszczak, diretor de pesquisa de "cidades inteligentes" na IBM, indicou um estudo no Iowa, no qual 150 casas foram equipadas com sensores para medir e analisar seu uso da água. Eles tinham os dados, mas as casas foram agrupadas em times para uma competição informal. O uso da água caiu 7% em dois meses.

    Os ingredientes sociais de motivação, hábito e incentivos, segundo o doutor Koonin, farão parte da agenda de pesquisas no centro da NYU. "A abordagem que estamos adotando aqui vai de sensores a sociólogos", disse. "Isso tem de ter uma dimensão social."

    IDG Now!: Cibercriminosos usam Neymar, Fuleco e Copa 2014 para ataque phishing


    Exemplo de ataque phishing que premia ingresso 
    da Copa das Confederações.

    A empresa de segurança Kaspersky Lab alerta os usuários para cibercriminosos que estão se aproveitando da Copa 2014 para usá-la como tema em ataques phishing.

    Esse tipo de ataque consiste no envio de e-mails que contêm um link ou anexo malicioso. O objetivo de cibercriminos é convencer a vítima a clicar no link (que a redirecionará a um site arbitrário) ou abrir o anexo, para poder roubar dados pessoais ou credenciais bancárias.

    Segundo o analista sênior de malware da Kaspersky no Brasil, Fabio Assolini, as mensagens maliciosas utilizam de conhecidos truques de promoções para atrair as vítimas: são prêmios em dinheiro, televisores e até mesmo ingressos para os jogos. "O objetivo final é clonar cartões de crédito", diz o Assolini.

    Diversas empresas brasileiras são usadas nos e-mails para dar "credibilidade" à mensagem e, assim, atrair mais usuários. "Para tentar enganar as vítimas com maior facilidade, as mensagens brasileiras estão usando nomes de personalidades conhecidas do público, como o jogador Neymar, o apresentador de TV Rodrigo Faro e o próprio mascote oficial do evento, o Fuleco", afirma o analista.

    De acordo com Assolini, o golpe consiste no envio de um e-mail que induz o usuário a visitar um site arbitrário para se cadastrar em uma suposta promoção. Para isso, são solicitados dados do cartão de crédito da vítima."Mas os ataques não se limitam ao phishing e diversos golpes trazem vírus bancários prometendo ingressos para a Copa. A Copa das Confederações, que será realizada em junho e que já tem ingressos à venda, também é tema desses ataques", alerta Assolini.

    O especialista sugere que, para não cair em golpes como esses, o usuário deve visitar sites das empresas participantes para se certificar de que a promoção é mesmo válida. "Em caso de dúvida, use o telefone ou canais de contato oficiais da empresa para se certificar". 

    Além disso, não se cadastre em sites que solicitam o número do cartão de crédito completo, juntamente com o código de verificação (que se encontra atrás do cartão). "Todos os sites falsos pedem isso. Se essa informação for informada, o cartão será clonado", diz Assolini.

    E fique atento às URLs das supostas promoções. Abaixo alguns domínios identificados pela Kaspersky, mas que, segundo a empresa, já foram encerrados:

    http://www.copa2014sorteios.com/

    http://www.copacielo2014.com/

    http://faturazerocopadomundocadastramento.com.br

    http://www.promocaodacopaamericabrasilfaturazro.com.br

    http://programacopafaturazero.com/

    http://portalprogramafaturazero.com/credencie-se/

    https://promocaosuperpremios.websiteseguro.com/

    http://www.copa-2014cielo-brasil.com.br/

    http://200.98.129.239/neymar/

    http://187.109.161.24/COPA/index.php

    http:///www.promocaobrasil2014mundial.com.br/

    Olhar Digital: Vigilância contra pirataria nos EUA alavanca busca por proxies



    A implantação de um sistema antipirataria nos Estados Unidos está forçando os usuários de plataformas de distribuição ilegal de conteúdo a procurarem alternativas. Entretanto, as novas opções não necessariamente são 'legais'.

    O TorrentFreak observou, por meio do Google Trends, que, após o anúncio do novo sistema, houve um pico de buscas por "bittorrent vpn" e "bittorrent proxy". Seriam recursos para disfarçar o IP do usuário que faz downloads pelo protocolo torrent, para torná-lo irrastreável.


    O Copyright Alert System (CAS) entrou em vigor no dia 25 de fevereiro e impede que seja compartilhado conteúdo protegido por direitos autorais no país sem que as autoridades saibam.

    O usuário então receberá um aviso sempre que for detectado que ele estiver fazendo o download de algum arquivo protegido. A legislação prevê até seis avisos por pessoa. Caso ela exceda este número, passará a ser punida pelas suas ações, embora a punição ainda não esteja clara. 

    G1: Botão 'Curtir' do Facebook revela raça, idade e sexualidade, diz estudo


    A opção 'curtir' no Facebook pode revelar muito mais do que se pretende. Uma pesquisa publicada esta segunda-feira (11) mostra que analisar os padrões destas preferências pode dar estimativas supreendentemente precisas sobre informações pessoais que o usuário não expõe como raça, idade, QI, sexualidade etc.

    Cientistas da Universidade de Cambridge, na Grã-Bretanha, e da Microsoft Research, divisão de pesquisas da gigante americana de software, desenvolveram um algoritmo que usa as opções 'curtir' para criar perfis de personalidade, revelando potencialmente detalhes íntimos sobre sua vida. Esses dados estão publicamente disponíveis a menos que o usuário faça configurações de privacidade mais rígidas.

     
    Versão gigante do ícone Curtir, popularizado pelo 
    Facebook, é exibido na entrada da nova sede da rede 
    social em Menlo Park, na Califórnia.

    Estes modelos matemáticos demonstraram uma precisão de 88% ao diferenciar homens de mulheres e de 95% em distinguir afro-americanos de brancos.

    Estes algoritmos também conseguiram obter informações como orientação sexual, se o usuário usa drogas ou se seus pais se separaram.

    Estes dados podem ser usados em estratégias de propaganda e marketing. Mas, segundo os cientistas, também poderiam deixar os usuários se retraírem devido à quantidade de dados pessoais revelados.

    "É muito fácil clicar no botão 'curtir', é sedutor", afirmou David Stillwell, estudioso de psicometria e co-autor da pesquisa.

    "Mas você não percebe que, anos depois, todos aqueles 'curtir' são armazenados contra você", acrescentou.

    Stillwell explicou que, embora dados do Facebook tenham sido usados no estudo, perfis similares poderiam ser produzidos usando outros dados digitais, como buscas na internet, trocas de e-mails e telefonemas.

    "É possível chegar às mesmas conclusões com diferentes formatos destes dados digitais."

    O estudo examinou 8 mil usuários do Facebook nos EUA, que voluntariamente disponibilizaram suas opções 'curtir', perfis demográficos e resultados de testes psicométricos.

    Enquanto alguns padrões parecem óbvios - democratas curtiram Casa Branca, enquanto republicanos curtiram George W. Bush -, outros foram menos diretos.

    Extrovertidos curtiram a atriz e cantora Jennifer Lopez, enquanto os introvertidos demostraram preferência pelo filme "Batman: o Cavaleiro das Trevas". Aqueles que se disseram "liberais e artísticos" curtiram o cantor Leonard Cohen e o escritor Oscar Wilde, enquanto os conservadores preferiram corridas de Nascar e o filme de comédia "A Sogra".

    DEDUÇÃO

    Em grande parte, as previsões se basearam em dedução, feita a partir de enormes quantidades de dados. Aqueles apontados como homossexuais não foram classificados assim porque clicaram em sites sobre casamento gay, mas por suas preferências musicais e televisivas, por exemplo.

    Cristãos e muçulmanos foram corretamente classificados em 82% dos casos. Ema boa precisão nas previsões foi alcançada nos status de relacionamento e uso de substâncias, entre 65% e 73%.

    As pessoas com QI mais elevado costumaram curtir o talk show "The Colbert Report" e filmes como "O Poderoso Chefão" e "O Sol é para Todos". Aqueles com QI mais baixo curtiram motos Harley Davidson e Bret Michaels, integrante da banda Poison.

    O estudo, publicado no periódico "Proceedings of the National Academy of Sciences", é divulgado em meio a um intenso debate sobre privacidade online e se os usuários sabem quanta informação é reunida sobre eles. Outra pesquisa recente demonstrou que os usuários do Facebook começaram a compartilhar mais dados pessoais depois que a rede social revisou suas políticas e interfaces.

    Os cientistas de Cambridge afirmaram que os dados sobre as opções 'curtir' podem ser úteis para avaliações psicológicas e de personalidade, mas também mostra como detalhes pessoais podem ser tornados públicos sem o seu conhecimento.

    "Previsões semelhantes poderiam ser feitas a partir de todo tipo de dado digital, com este tipo de 'inferência' secundária, feita com precisão notável - prevendo estatisticamente informação sensível que as pessoas podem não querer que seja revelada", explicou o cientista de Cambridge Michal Kosinski.

    Kosinski disse ser "um grande fã e usuário ativo das surpreendentes novas tecnologias, incluindo o Facebook", mas afirmou que o estudo aponta para potenciais ameaças à privacidade.

    "Posso imaginar situações em que os mesmos dados e tecnologia são usados para antecipar visões políticas ou orientação sexual, trazendo riscos para a liberdade e até mesmo para a vida das pessoas", afirmou.

    Para uma versão mais curta do estudo, os cientistas criaram um aplicativo de Facebook, (veja aqui) denominado You Are What You Like (Você é o que você curte), que faz uma avaliação da personalidade do usuário.

    INFO: Google testa tênis capaz de falar com o usuário


     
    Tênis que fala é teste do Google para explorar publicidade.

    O Google publicou, no YouTube, um vídeo de divulgação do projeto “Art,Copy&Code” em que exibe um tênis capaz de conversar com o usuário e enviar dados para a internet.

    Chamado de Talking Shoe, o calçado será exibido durante o SXSW, festival que mistura música, tecnologia e apresentação de startups em Austin, no Texas, ao longo desta semana.

    O calçado possui processador e memória embutido e roda Android, além de exibir um pequeno alto-falante. Quando o usuário fica muito tempo parado, por exemplo, o tênis reclama e, em contrapartida, elogia o usuário quando ele caminha, corre ou pratica esportes.

    De acordo com os organizadores do projeto “Art,Copy&Code”, o tênis não deve ser produzido comercialmente, mas seu teste no festival de música servirá para avaliar como dispositivos usáveis, como um tênis, relógio ou óculos, podem ser explorados comercialmente, sobretudo pelo mercado de publicidade digital.

    O calçado que pode ser visto no vídeo abaixo foi desenhado pelo artista americano Zach Lieberman e possui, além dos elementos computacionais disponíveis num smartphone, sensor de pressão, acelerômetro, giroscópio e Bluetooth.

    O experimento está alinhado com outros esforços do Google para criar gadgets usáveis movidos a Android, como os óculos do Google, que devem estar disponíveis comercialmente a partir de dezembro por cerca de mil e quinhentos dólares.

    Código Fonte: Buscando evitar lesões por esforço repetitivo, empresa cria mouse flutuante


    Mouse flutuante promete evitar LER.

    Alguns dos problemas físicos mais comuns enfrentados pelos usuários de computadores são lesões causadas por uso prolongado e repetitivo do mouse. Para tentar reduzir um pouco esse quadro, a empresa Kibardindesign criou um mouse flutuante, que visa evitar a síndrome do metacarpo.

    Apelidado de Bat, o dispositivo é composto do mouse em si, um anel magnético que permite que o periférico fique flutuando no ar, e uma base mousepad. Quando o acessório não está em uso, o mouse fica pousado a cerca de 4 cm da mesa. Em uso, a altura do dispositivo baixa para 1 cm, em relação a mesa.

    O Bat ainda está em fase de testes, antes de ser colocado à disposição dos consumidores, no mercado. A Kibardindesign informou que o dispositivo estará disponível nas cores preto e branco. O periférico é sem fio, e a base é alimentada por um carregador AC universal.

    O idealizador do produto é o russo Vadim Kibardin, que é formado em Arquitetura e Arte pela Universidade Ural. Desde 2005, o designer tem o estúdio em Praga, na República Tcheca. Segundo a Wallpaper Magazine, Kibardin é um dos 40 designers que "vão mudar o mundo", assim como o criador do iPod, Jonathan Ive.

    TI INSIDE: Sistema de passaportes da PF sofre pane pela quarta vez neste ano

    Sistema de passaportes da PF sofre pane pela quarta vez neste ano:                                
    Um problema técnico interrompeu a emissão de passaportes da Polícia Federal (PF) em parte do estado de São Paulo. A pane teve início por volta das 8h desta segunda-feira, 11, e afetou não só a emissão do documento como também o agendamento. Até às 14h, cerca de 700 atendimentos haviam sido suspensos. Até o encerrando deste noticiário o sistema não havia sido reestabelecido.

    De acordo com a assessoria de imprensa da PF, algumas cidades, como Sorocaba, no interior do estado, estão com o atendimento intermitente, mas funcionando. A assessoria não soube dizer em quais locais o sistema está operando normalmente nem os motivos da instabilidade no sistema. O órgão também não soube dizer quantas pessoas haviam sido afetadas pelo problema.

    Segundo a PF, quem não conseguir acesso a qualquer um dos serviços relativos a passaporte deve procurar a superintendência de sua região para receber orientações de como proceder, já que cada unidade tem autonomia de decisão. Além disso, os atendimentos que estavam agendados para esta segunda serão remarcados nos próximos dias.

    COMPUTERWORLD: Como se preparar para o crescimento acelerado de dados

    O Big Data ganha notoriedade e cada vez mais as organizações estão se perguntando de que forma esse modelo pode ajudar a levar inteligência para os negócios e ampliar a competitividade. Mas, enquanto a consciência sobre esse tema ainda cresce, apenas algumas companhias, como Google ou Facebook, estão realmente em posição para beneficiar-se desse fenômeno.

    Com os negócios mudando rapidamente, companhias esperam tirar proveito de tecnologias como o Hadoop. Para isso, vão precisar renovar a infraestrutura para garantir o sucesso do Big Data e ainda contar com a segurança adequada do ambiente.

    Nos próximos três a cinco anos, veremos um abismo entre empresas que sabem explorar Big Data e aquelas que não entendem o seu poder, afirma Kaylan Viswanathan, diretor global de gerenciamento de informações da Tata Consultancy Services (TCS). Segundo ele, as companhias que conseguirem transformar dados em informações estratégicas terão grande vantagem competitiva.

    “Hoje, a maioria das empresas está ciente do que é Big Data. A consciência está bastante difundida, mas se você olhar para sua exploração, diria que estamos em estágio inicial”, analisa Viswanathan.

    O diretor da TCS acredita que as companhias de internet localizadas no Vale do Silício, nos Estados Unidos, como Facebook e Google, que se baseiam na gestão e exploração de dados, estão levando vantagem no manuseio de Big Data. Setores como o de finanças não estão muito atrás, aponta, assim como os serviços militares. Segmentos de varejo, telecomunicações, saúde e manufatura seguirão a mesma trilha.

    “Aqueles que conseguirem explorar Big Data em pouco tempo serão líderes de mercado em seus segmentos”, projeta Viswanathan. “Eles serão os únicos que tendem a não esperar até que os outros explorem novas tecnologias”, completa.

    Contribuição para os negócios

    E de que forma Big Data poderia ajudar uma empresa? Uma companhia farmacêutica pode, por exemplo, identificar os Top 100 formadores de opinião no mundo farmacêutico. Para fazer isso, poderia rastrear a web e ir a milhões de páginas relacionadas ao seu segmento. Um fabricante de automóveis poderia coletar dados do status dos carros em uma estrada em tempo real.

    Em muitos casos, afirma Larry Warnock, diretor-executivo de Big Data da Gazzang, empresa de infraestrutura de cloud, ainda não é possível imaginar de que forma essa tecnologia irá alavancar a empresa. “É como uma rede de pesca gigante”, avalia. “Há atum e peixe-espada lá dentro, mas também mexilhões, lagosta e linguado. Todos eles foram tirados do mar, mas o pescador ainda não sabe o que vai fazer com eles. Acontece o mesmo nos negócios. As correlações que podem ser extraídas desses dados nem sequer foram determinadas ainda”, exemplifica.

    Uma das chaves para extrair dados não-estruturados como áudio, vídeo, imagens, eventos, tweets, wikis, fóruns e blogs, é transformá-los em informações valiosas é criar um modelo de dados semântico a partir de uma camada que fica em cima do armazenamento de dados.

    “Temos de reunir as informações a partir de diferentes fontes e dar sentido a elas”, ensina David Saul, cientista-chefe do State Street, prestador de serviços financeiros que atende a investidores globais. “O modo pelo qual fizemos isso, e a forma que a indústria tem feito, é realizar extrações dos dados a partir de lugares diferentes e construir um repositório. Depois são produzidos relatórios fora desse repositório. É um processo que consome tempo e não é uma questão extremamente flexível”, adverte.

    Para tornar esse processo mais eficiente, o State Street começou a estabelecer uma camada semântica que permite que os dados fiquem onde estão, mas forneçam informações descritivas adicionais.

    “Temos de lidar com uma série de informações de referência que podem vir de diferentes fontes. E a tecnologia semântica tem a capacidade de identificar diferentes formas de falar sobre uma mesma coisa. Por exemplo, alguém poderia chamar a IBM de apenas IBM ou Internacional Business Machines ou ainda de IBM Corporation. Ao mostrar equivalência dentro da camada semântica, eles vão remeter ao mesmo assunto”, afirma Saul.

    “Um dos benefícios que vemos é que com a tecnologia semântica não é necessário refazer todos os sistemas legados e definições de banco de dados. Por isso, é muito menos prejudicial do que outro tipo de tecnologia. Uma vez definida a semântica para uma das fontes, podemos adicionar outras definições sem ter de voltar e refazer a anterior”, acrescenta o executivo do State Street.

    Modelo protegido

    Mas recolher todos os dados e torná-los mais acessíveis também significa que as organizações precisam identificar formas de protegê-los. E isso exige pensar em uma arquitetura de segurança desde o início, recomenda Saul.

    “Acredito que o maior erro que a maioria das pessoas comete em relação à segurança é deixar de pensar no tema até que toda a estrutura esteja pronta”, constata o executivo.

    Saul relata que o State Street implementou uma estrutura de segurança em cada pedaço dos dados que requer credenciais para acessá-los. “Temos um controle mais refinado e a capacidade de fazer relatórios para atender aos requisitos de auditoria. Cada etapa de dados é considerada um ativo”, observa.

    A capacidade de correlacionar dados e tirar conclusões a partir deles pode ser valiosa, mas também é desafiadora porque se os dados forem para a mão de outras pessoas fora da empresa, será devastador para a organização. Warnock, da Gazzang, afirma que o risco muitas vezes vale a pena. Mas as companhias devem então seguir as melhores práticas de criptografia de dados.

    Quando se trata de Big Data, Warnock avalia que a chave de criptografia é transparente. Segundo ele, é possível criptografar tudo em tempo real e gravar em disco. Dessa forma, cada pedaço de dado da organização está protegido. No passado, as empresas tinham certa resistência sobre essas medidas por causa do custo e receio de diminuir o desempenho. Mas o executivo garante que muitas ferramentas baseadas em open source reduzem o custo e ampliam a performance.

    Outro grande passo para uso de criptografia é adotar uma solução de gerenciamento automático de chaves. “O segredo da segurança de dados é o gerenciamento de chaves”, considera Warnock. “Ele é o elo mais fraco nesse processo de criptografia.”