sexta-feira, 19 de abril de 2013

FOCUS ENTREVISTA PRODEB.


“Nosso grande projeto de consolidação de Data Center"

Entrevistamos o Napoleão Lemos, Diretor de Infraestrutura Tecnológica e Sistemas da Prodeb, a Companhia de Processamentos de dados do Estado da Bahia.





Por Virginia Toledo
fonte: Data Center Dynamics

Napoleão Lemos, Diretor de Infraestrutura Tecnológica e Sistemas da Prodeb, a Companhia de Processamentos de Dados do Estado da Bahia, comenta a DatacenterDynamics um pouco sobre o cenário atual da organização, a situação legal na hora de implantar a cloud computing no Brasil e destaca sua intenção de ampliar seu data center.

DatacenterDynamics Focus.- A Prodeb é a empresa de processamento de dados no Estado da Bahia. Que estrutura possui para desenvolver as suas atividades? Que volume de negócios abrange a sua instalação?

Napoleão Lemos: A Prodeb é uma empresa com mais ou menos 500 e poucos funcionários concursados e aproximadamente 200 terceirizados. Na sede nós temos em torno de 500/ 550, dos quais mais de 400 dedicados a área de desenvolvendo de sistemas, inovação e infraestrutura. A Prodeb tem a responsabilidade de atender todos os órgãos do estado secretarias, empresas e autarquia. E tem focado em ampliar as suas atividades buscando atender toda esta demanda. No momento nós somos um negócio em torno de 100 milhões de reais em faturamentos por ano, mas nós temos a espectativa de dobrar este faturamento em dois anos. Porque nosso grande projeto é consolidação de data center, nós temos alguns  clientes importantíssimos como o DETRAN, Secretaria de Fazenda, Administração, Educação, Saúde e Segurança Pública. Um dos focos da Prodeb é tornar o seu datacenter mais competitivo, buscando a otimização operacional, tanto em infraestrutura como em capacitação continua dos seus técnicos.

Focus.- Em breve se celebrará o mundial de futebol no Brasil. Como a Bahia está preparando sua infraestrutura de TI para este evento?

N.L.- Para os eventos da Copa das Confederações e para a Copa do Mundo, que serão realizadas no Brasil, tendo Salvador como uma das Sedes, a seguinte estrutura de apoio foi preparada:
Foi criada uma Secretaria, a SECOPA, específica para cuidar dos assuntos relativos à COPA de forma centralizada, sejam eles de Infraestrutura Física, Infraestrutura de TIC, Transporte, Apoio ao Turista etc.

A PRODEB apoia a SECOPA em Infraestrutura Tecnológica., Sistemas e Portais, para auxiliar nas suas atividades. A maior parte das atividades de Infraestrutura de Comunicação de Dados, no Estádio e no entorno do Estádio tem como responsáveis a FIFA, através de uma Operadora, e a TeIebrás - Empresa Federal de Telecomunicações.

Focus.- Qual será o investimento para atender ao evento e qual seria a principal demanda?
N.L.- A PRODEB não faz investimento para este Projeto e sim o Governo do Estado, através das várias ações em andamento. Não sei o valor exato deste Investimento mas estima-se que seja acima de 1 Bilhão de Reais.

Focus.- A cloud computing seria uma solução para estes picos de demanda?

N.L.- Para este evento especificamente não, porem, a PRODEB está planejando para este semestre, com previsão do piloto em setembro de 2013, a gestão do seu ambiente de Infraestrutura, utilizando a Cloud Computing, ou seja, a PRODEB será a Nuvem do Governo Bahia., visando maximizar a utilização dos seus Ativos de TIC, aumentar a disponibilidade, melhorar a Segurança e reduzir os seus Custos Operacionais.

Focus.- No DCD Brasilia de 14 de Maio vocês falarão da cloud e a relação com a administração pública. O que é mais fácil para a administração, aderir a cloud pública ou privada?

N.L.- Não é em função de facilidade ou não que a Administração Pública deve aderir a uma solução de Cloud Privada, ou soja, sob sua gestão e de sua propriedade. Aspectos legais, de Segurança e Custos Operacionais norteiam esta decisão. Quanto às legalidades, existem dois grandes aspectos a serem considerados:

- A Lei Federal 8666 e suas derivadas Estaduais, que ampara e orienta as Licitações e Contratações Públicas no Brasil, exige que após 5 anos seja feita uma Licitação para o fornecimento de qualquer tipo de serviço. Tomamos como exemplo a contratação em urna Cloud Pública de um Armazenamento de 500 Terabytes de Informações e que na nova Licitação uma outra Empresa seja a vencedora da mesma. A logística de transferência dos Dados de uma Cloud para outra Cloud, demoraria muitas horas, talvez dias e isto traria Indisponibilidade aos Serviços que são amparados por estes Dados;

Apesar da instituição da “Lei de Acesso à Informação (LAI) no Brasil, algumas informações que transitam na área Pública são confidenciais e, portanto, há uma dificuldade deste tipo de informação transitar em Nuvens Públicas”, podendo comprometer a confidencialidade, que é um dos importantes pilares da segurança da informação. Quanto à Segurança e Custos, em pesquisa realizada em 2011 pela Aberdeen, uma Cloud Privada tem 25% menos Incidentes, 38% de redução de Custos em Segurança e 12% de redução de Custos Globais em comparação com uma Nuvem Pública.

Focus.- Para ir para uma cloud pública são necessários alguns fatores como: bons provedores, uma legislação adequada e que permita uma boa comunicação. A Bahia possui estas condições, e o resto do Brasil?

Focus.- Poderiam os dados da Prodeb serem colocados fora do Estado da Bahia ou do país, segundo a legislação?

N.L.- Não há legislação que permita ou que faça alguma proibição. A PRODEB por enquanto não pretende guardar seus Dados ou do Governo da Bahia, fora do seu Data Center por todos os motivos expostos anteriormente.

Focus.- Com quantos data centers conta a Prodeb? Qual seria a capacidade?

N.L.- Um Data Center, com CORE de 10 Gigabits/seg, em torno de 1000 Ghz de Capacidade de Processamento e 500 Terabytc de Armazenamento

Focus.- Estão pensando ampliar suas instalações?

N.L.- Sim, estamos planejando a ampliação das instalações atuais, inclusive com a aquisição de uma nova sala-cofre, maior que a atual.

Focus.- E fazer outsourcing, cloud público ou colocation?

N.L.- Não.

Focus.- Referente a tecnologia do seu data center, o que destacaria? salas modulares, cabeamento aéreo, alta densidade, refrigeração otimizada. UPS modulares?

N.L.- A Infraestrutura do Datacenter é bastante moderna nos Aspectos de Energia Alternativa e Refrigeração. Porém há uma necessidade de ampliação para crescimento e para contigenciarnento. Estamos na fase de elaboração do Projeto Executivo que deverá ser concluido até 30/06 e pretendemos fazer as aquisições no segundo semestre de 2013.

Focus.- Utilizam algum sistema de monitoramento? Se sim, qual seria? Interessaria implementar DCIM, acreditam que seriam interessantes estas soluções?

N.L.- Sim. A Prodeb, atualmente, conta com um conjunto de ferramentas para monitoramento do seu ambiente operacional, servidores e conectividade. Seria interessante conhecermos um pouco mais a respeito de uma solução DCIM, confrontando com as atuais necessidades da Organização.



INFO: É preciso votar o Marco Civil, diz ministro


 
O ministro das Comunicações, Paulo Bernardo, participa 
do 1º Congresso Brasileiro de Internet (CBI), evento promovido 
pela Associação Brasileira de Internet (Abranet).

Brasília - O ministro das Comunicações, Paulo Bernardo, disse hoje (18) que há “problemas sérios” nos serviços de internet oferecidos no Brasil. Segundo ele, a exigência de qualidade é cada vez maior, o que requer mais investimentos em infraestrutura.

“A classe média ascendente quer também ter acesso [à internet] e quer [isso] com qualidade”, disse o ministro antes de participar do Congresso Brasileiro de Internet, que ocorre na capital federal. “Nossa receita é investimentos em infraestrutura. Temos de fazer grandes investimentos para atender à demanda por serviços de qualidade”, acrescentou.

Ele defendeu ainda a votação do Marco Civil da Internet no Congresso. A proposta, que tramita na Câmara dos Deputados, estabelece direitos de usuários e responsabilidades de provedores e servirá de base para leis e futuras decisões envolvendo o setor.

“O governo é o autor desse importante projeto. Embora tenha havido alterações, achamos que ele está adequado e que deve ser aprovado. Sua redação está em ponto de equilíbrio”. Segundo ele, falta chamar as partes para ver se há necessidade de últimos ajustes.

Paulo Bernardo abordou novamente a importância da diversidade de tecnologias de acesso à grande rede. “Temos estudado muito essa questão. Nosso convencimento é que precisamos trabalhar com todas as tecnologias possíveis, porque o Brasil tem dimensões continentais e condições geográficas muitas vezes impeditiva que dificultam a chegada da fibra ótica a alguns lugares”, disse ao se referir a localidades situadas principalmente na Região Norte.

“[Para alcançar algumas dessas regiões,] precisaremos fazer parte [da conexão] em fibra ótica, parte com rádio. Em algumas delas, será necessário o uso de satélites.”

Ao comentar o uso de diferentes tecnologias, Paulo Bernardo disse ainda que, por ser um ambiente de negócios, ter uma internet eficiente pode ajudar empresas brasileiras a reduzir custos. Entre eles, os com ligações telefônicas. “[O uso de diferentes tecnologias ajudará] empresas a fazer ligações telefônicas por meio da internet. É preciso ajudá-las a fazer isso para baratear custos. Já há pessoas fazendo isso de celulares com recursos de teleconferências.”

G1: Setores público e privado debatem em congresso futuro da web no país



Empresários, especialistas e representantes do poder público se reuniram nesta quinta-feira (18), em Brasília, na primeira edição do Congresso Brasileiro de Internet, para discutir a expansão da web no país e a liberdade de expressão no mundo virtual.

O encontro, organizado pela Associação Brasileira de Internet, promoveu durante oito horas o debate sobre o desenvolvimento de novas tecnologias, as propostas de regulamentação do mercado de internet e os gargalos que ainda dificultam a ampliação da infraestrutura da rede mundial no Brasil.

Para o secretário de Políticas de Informática do Ministério de Ciência e Tecnologia, Virgílio Almeida, é papel do governo federal ampliar a distribuição de tecnologia no país.

Segundo ele, para democratizar o acesso ao mundo digital, o Executivo terá, entre outras medidas, que acelerar a execução do Plano Nacional de Banda Larga e reduzir ainda mais os custos de computadores, tablets e outros equipamentos de informática.

Para tanto, Almeida sugeriu a concessão de incentivos fiscais e estímulos para que a indústria aumente a escala de produção. “A inovação é chave para o futuro do Brasil”, ressaltou.

Diretor-geral do Google, o brasileiro Fábio Coelho cobrou dos empresários do país mais investimento em pesquisa e inovação. Segundo o executivo da companhia norte-americana, o setor não pode ficar apenas “esperando o governo”.

“Temos poucos núcleos de excelência no país. Precisa ter mais e não dá para esperar o governo fazer isso por nós. A gente tem que gerar a base para isso acontecer, e a base é justamente ter economia aberta, regras claras, apoio ao empreendedorismo, apoio ao microempresário porque ele gera emprego, e educação digital”, reclamou.

Da parte do governo, Coelho reivindicou a construção de um ambiente com “regras claras” e a aprovação do projeto do Marco Civil da Internet, que está à espera de votação na Câmara dos Deputados. “Isso para que as empresas estejam estimuladas a fazer investimentos no Brasil porque o capital na era digital é muito mais arisco, se movimenta muito rápido, especialmente se a gente tiver burocracia e não tiver infraestrutura”, argumentou.

Liberdade de expressão

A primeira edição do congresso nacional de internet também discutiu as ameaças à liberdade de expressão na era da internet.

O coordenador do Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas (FGV-RJ), Ronaldo Lemos, criticou a postura de alguns magistrados, que, segundo ele, têm usado a força de decisões judiciais para regular supostos excessos na web.

Lemos citou como exemplo de intervenção que ele classificou como desnecessária certas restrições impostas a jogos eletrônicos que incitariam a violência. "O Judiciário, sem saber o que fazer com essas novas mídias, resolve simplesmente proibi-las", disse o professor da FGV-RJ, que também é integrante do Conselho de Comunicação Social do Senado.

Um dos representantes do Judiciário no evento, o juiz Márlon Reis fez uma defesa veemente da liberdade de expressão. Na visão o magistrado, um dos idealizadores da Lei da Ficha Limpa, o direito à livre manifestação é um dos "aspectos chave da democracia".

Reis informou no congresso da Abranet que está articulando, com o auxílio de ativistas sociais, a elaboração de uma nova lei de iniciativa popular para assegurar regras claras de debate político na internet.

Além desse ponto, completou o juiz, a intenção é também propor a redução dos custos das campanhas eleitorais e mudanças no sistema eleitoral, com o objetivo de simplificá-lo. 

"Não se trata de fazer uma nova lei, e sim de convidar a sociedade a vir junto. Queremos que a base da sociedade participe efetivamente dessa discussão", explicou Reis.

COMPUTERWORLD: BYOD deve seguir legislação trabalhista brasileira, recomenda advogado



Foi-se o tempo em que as pessoas tinham contato com equipamentos tecnológicos de ponta apenas nos ambientes corporativos. Hoje, a difusão de informações amplas e detalhadas sobre qualidade, robustez e eficiência de produtos, possibilita que usuários comuns consigam adquirir e acompanhar com rapidez as novidades que o mercado de produtos eletrônicos - nacional ou internacional, tem a oferecer.

Diferente desta carta de alforria que o acesso à informação trouxe ao consumidor leigo, muitas empresas continuam amarradas aos seus antigos padrões de aquisição, com todas as burocracias e lentidões de praxe. Este fato, aliado à oscilante política orçamentária, geralmente diminui o ritmo da modernização das estruturas tecnológicas corporativas.

Daí, constata-se a realidade cada vez mais presente no Brasil: muitas vezes o empregado prefere utilizar seus próprios dispositivos (mais modernos, versáteis) para a realização de suas atividades, àqueles oferecidos pelo empregador. Neste contexto, o empresário, em vez de proibir ou ignorar, pode aproveitar racionalmente a situação, fazendo bom e cauteloso uso do modelo (também conhecido como BYOD – Bring Your Own Device).

Como em tantos outros fatos corriqueiros da vida, para que esta parceria entre trabalhador e empregador possa ser produtiva, certos cuidados precisam estar presentes na adesão à proposta, como veremos a seguir.

Em primeiro lugar, considerando os elevados riscos envolvidos e nos termos do art. 2º da CLT, a empresa é que deve definir quais são as atividades passíveis de execução no equipamento particular do empregado, bem como qual o fluxo correto pelo qual as informações devem transitar. O empregado, por sua vez, também precisa estar ciente sobre a necessidade de utilização de softwares originais, ferramentas e configurações adequadas de segurança que, se não atendidos, tornarão a estrutura da empresa notoriamente vulnerável.

De fato, nesta relação, o prévio conhecimento sobre as responsabilidades de cada parte é essencial. Isto porque, uma das maiores polêmicas envolvendo a temática refere-se exatamente aos limites e eventual ingerência da empresa sobre os equipamentos pessoais dos funcionários que acessam sua estrutura tecnológica. O monitoramento de tais equipamentos é, certamente, a questão mais sensível a ser estudada.

Importa pontuar que, no momento, não há precedentes jurisprudenciais sólidos sobre a legalidade do monitoramento pela empresa quando se trata de equipamento particular do empregado, principalmente considerando que tais dispositivos abrigam conteúdos privados e cuja manipulação é altamente problemática.

Logo, se a empresa entender que, por questões de segurança, os equipamentos pessoais com acesso aos seus sistemas precisam ser verificados, vale alertar que, não havendo previsão legal ou posicionamento jurisprudencial consolidado sobre o assunto, demonstra-se imprescindível que esta medida seja expressamente negociada, esclarecida e formalizada com os empregados.

Consequentemente, como providência essencial de proteção para todos os envolvidos, é impositiva a oficialização dos ajustes e condições, com a respectiva inserção no regulamento de utilização de equipamentos tecnológicos (se houver) ou em documento específico.

Ademais, nesta formalização, pode-se prever a exigência dos padrões e configurações mínimas do bem para acesso aos sistemas. E, também, a necessidade de comprovação periódica pelo empregado, do cumprimento dos requisitos exigidos.

Por outro lado, é igualmente importante que as regras sejam esclarecidas no tocante à jornada de trabalho do empregado – a utilização do bem particular, em si mesmo considerada, não representa necessariamente a prática de horas extraordinárias ou jornada em sobreaviso. Contudo, anteriormente à adoção do modelo, é interessante a fixação dos horários e limites da disponibilidade do trabalhador para ser acionado através de seus dispositivos. 

Enfim e, em síntese, os preceitos para reger esta nova faceta da relação de trabalho podem ser aqueles que, não contrariando a lei, fixarem peculiaridades interessantes para as partes, demonstrando a opção livre e consciente de cada um em assumir os riscos da proposta, evitando-se dissabores futuros. E, de qualquer forma, o equilíbrio nas relações de trabalho, seja qual for a novidade da estação, deve ser sempre preservado. Afinal, em casos de dúvida, sabe-se muito bem para qual lado da balança a justiça especializada provavelmente irá pender.

CORREIO: Anatel aprova proposta de compartilhamento de infraestrutura para 4G


A Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira (18) o compartilhamento de infraestrutura das operadoras de celular TIM e Oi para a oferta da tecnologia 4G na faixa de frequência de 2,5 giga-hertz.

A proposta prevê que cada prestadora será responsável pela implantação da infraestrutura em localidades específicas e cederá o uso dela à outra empresa que oferecer o serviço naquele local. Além do compartilhamento de postes e torres, que já vem sendo adotado no setor, as empresas pediram o aval da Anatel para compartilhar a infraestrutura ativa, como equipamentos de transmissão e estações radiobase.

O relator da matéria, conselheiro Rodrigo Zerbone, disse que a medida não prejudica a competição do setor e que a diminuição de custos das empresas poderá beneficiar os consumidores. “Em um mercado bastante competitivo como o de telefonia móvel, qualquer redução de custos tende a ser repassada. Parece que a medida pode beneficiar os consumidores desse serviço que poderão contar com ofertas mais atraentes e serviços prestados com maior qualidade”, disse.

Olhar Digital: Infraestrutura da internet preocupa governo brasileiro



Segundo o ministro das Comunicações, Paulo Bernardo, o Brasil tem sérios problemas de infraestrutura de conexão à internet que podem ser solucionados com um novo ponto de tráfego. A declaração foi feita hoje no 1º Congresso Brasileiro de Internet.

"Os pontos de troca de tráfego podem ajudar, porque uma parte das nossas conexões feitas para a América do Norte poderiam ser feitas por esses pontos", disse Bernardo ao UOL Tecnologia. A mudança contribuiria para qualidade de conexão e valor pago por ela.

Atualmente, as operadoras nacionais têm custo de aproximadamente R$ 1 bilhão para manter o acesso por meio de pontos de troca localizados nos Estados Unidos. A instação desse sistema no Brasil depende também daquele país, como já há negociações em curso, diz Bernardo.

Durante o Congresso, o ministro também identificou outros problemas enfrentados pelo país. A necessidade de mais cabos submarinos e a preocupação com possíveis congestionamentos de linha em grandes eventos estão na pauta de Bernardo. 

G1: Em feira, tetraplégico escreve com os olhos e deficiente ouve via bluetooth


Além de dar voz a multidões, a tecnologia também pode dar a chance de deficientes auditivos ouvirem melhor e tetraplégicos escreverem.

Algumas dessas inovações deram forma a produtos, que mostrados na Feira Internacional de Tecnologia em Reabilitação, Inclusão e Acessibilidade (Reatech), que começou na quinta-feira (18) e termina no sábado (20), em São Paulo.

“Em vez de usar a tecnologia para ficar falando mal dos outros no Facebook, a gente faz a vida das pessoas melhor”, disse Daniel Bronzeri, da empresa Métodos Soluções Inteligentes, um dos 300 expositores do evento. “A tecnologia tem esse poder", afirma.

 
Computador desenvolvido para pessoas com deficiências 
motoras executa tarefas ao rastrear o olhar dos usuários.

Audiação via bluetooth

A companhia vai apresentar em primeira mão a campainha para surdos. Chamado de Vibra Bell, o aparelho acopla uma câmera instalada ao botão da campainha, funciona em conjunto com um aplicativo e é conectado à internet. Toda a estrutura foi desenvolvida sobre o sistema operacional Android, do Google.

Quando tocado, o dispositivo dispara uma foto, que é enviada para o app do serviço instalado no smartphone do surdo. Com isso, diz Bronzeri, é possível saber não só que há alguém na porta, mas também identificar o indivíduo. Segundo ele, a empresa trabalha em uma nova função que abrirá a porta à distância. “O aplicativo tem maiores possibilidades, como para pessoas que têm mobilidade reduzida.”

Deficientes auditivos também são o foco da Oto-Sonic. A empresa é distribuidora da fabricante de aparelhos auditivos Bonafon, criadora de um dispositivo que daria inveja aos fãs dos fones mais modernos. É um aparelho auditivo que se conecta por bluetooth a aparelhos eletrônicos, como TVs, telefones fixo e móvel, tablets, computadores e GPS.

Aparelho da Linha Braille Brailliant traduz os
caracteres de telas de computador, celula e tablets
para o Braille.
Mesmo usando aparelhos, os deficientes auditivos possuem dificuldade para ouvir os sons emitidos pela televisão, computadores e GPS, conta Elizabetta Radini, fonoaudióloga responsável pelo Departamento de Audição da Oto-Sonic. “O som vai se propagando no ar e perdendo energia. Dependendo do tamanho da sala, o som chega baixo ou distorcido”, explica.

Já a complicação com celulares e telefones decorre porque o captador de áudio do aparelho auditivo fica em cima da orelha. “Não dá para ouvir e falar ao mesmo tempo.”

O aparelho funciona assim: um adaptador é ligado aos eletroeletrônicos que não possuem canal direto de bluetooth para conectá-los ao aparelho auditivo –celulares e tablets não precisam de intermediação. Por meio do bluetooth, o som vai direto ao ouvido. Para controlar o som e atender ligações, o usuário carrega uma espécie de controle, que também serve como microfone.

O aparelho começou a ser importado para o Brasil no ano passado e já é utilizado, conta Randini. “Temos um paciente que não atendia ligações. Hoje, ele brinca que é o telefonista da casa.” Outra paciente, uma médica, costumava assistir cirurgias no iPad, mas sem áudio. Agora, ela já pode ouvir os comentários dos cirurgiões durante o procedimento.

Homem utiliza aparelho auditivo com conexão via 
bluetooth a eletrônicos como TV e celular.

 Outras tecnologias

A feira também apresenta produtos tecnológicos para tetraplégicos. A Civiam leva computadores e tablets para deficientes motores, que permitem digitar com os olhos. O sistema de rastreamento ocular identifica para qual tecla o usuário está olhando e a escreve na tela.

Deficientes visuais não foram esquecidos. Há aparelhos portáteis que leem textos por eles para depois lhes narrar o conteúdo e dispositivos traduzem os caracteres exibidos em telas de computador, celula e tablets para o Braille.

Folha de S.Paulo: Brasil tem 118 milhões de PCs e tablets, diz pesquisa da FGV



O número de PCs e tablets nas mãos de consumidores finais e instalados para uso nas empresas no Brasil chegou a 118 milhões em abril de 2013.

A base instalada desses aparelhos representa uma penetração de 60% do total da população brasileira. Nos Estados Unidos, esse percentual é de 120%.

O dados constam da pesquisa anual "Mercado Brasileiro de TI e Uso nas Empresas", da Fundação Getúlio Vargas (FGV), divulgada nesta quinta-feira (18).

Segundo o estudo, o volume de PCs e tablets em uso no Brasil em relação à população deve atingir 100% em 2016. Em 2008, a densidade era de 50%.

De acordo com o professor Fernando Meirelles, coordenador do estudo, o aumento da penetração se deve ao avanço dos tablets, inclusive para uso corporativo.

Em 2012, a base instalada de PCs e tablets no país cresceu 20%, totalizando 109 milhões de unidades. Desse universo, 5 milhões correspondem a tablets.

EMPRESAS

A pesquisa também levantou dados sobre o uso de tecnologia nas empresas.

O estudo apontou que o investimento realizado pelas empresas do Brasil em TI representa 7,2% de seu faturamento líquido.

As companhias gastam, em média, R$ 24,5 mil por ano com cada usuário (funcionário que utiliza um computador).

A Microsoft é a plataforma dominante nas empresas, segundo a pesquisa.

O navegador da empresa americana, o Explorer, é utilizado por 91% das companhias, seguido do Mozilla Firefox, com 7%. Outros navegadores respondem por 1% da utilização.

Já entre os sistemas operacionais, o Windows lidera com 98% de utilização entre as empresas pesquisadas.

CIO: Big Data exige redes definidas por software



As redes definida por software ou Software Defined Networks (SDN), estão hoje nas universidades como as tecnologias IP para os físicos nas décadas iniciais da Internet, de acordo com o presidente da Internet2, Dave Lambert. Os investigadores que lidam com grandes volumes de dados, em processos de Big Data, como nos estudos de genômica, já têm necessidade dessas tecnologias para o próximo conjunto de pesquisas, segundo o líder da organização.

A Internet2 gere uma rede de âmbito nacional nos EUA para ligar as várias instituições de pesquisa, e já está a usando elementos de SDN, na sua infraestrutura de produção. As tecnologias de SDN prometem além da redução de custos, a implantação mais rápida de serviços e mais inovação nas redes.

A própria Internet começou como uma ferramenta para ajudar pesquisadores (especialmente os físicos) a compartilharem dados e conhecimentos. Mas as enormes quantidades de dados com os quais muitos cientistas trabalham hoje em dia exigem novas formas de comunicar, disse David Lambert, presidente e CEO da Internet2, durante a conferência Open Networking Summit, na última quarta-feira.

A tecnologia utilizada na Internet hoje não é flexível o suficiente para suportar as novas exigências: transferências de grandes arquivos, enormes conjuntos de dados, ou a distribuição e manutenção de conteúdo em “cache”, considera Lambert.

“A comunidade da genômica encontra muito pouca oferta na Internet atual capaz de suportar as suas necessidades “. As SDN vão permitir que os programadores inventem novos métodos de implantação de redes adequadas às necessidades de diferentes aplicações, prevê o CEO.

A Internet2 está já gerindo um projeto piloto em produção com tecnologias SDN. Tem também um “backbone” de alta velocidade para dar aos usuários acadêmicos mais largura de banda para novas aplicações. A organização implantou routers com suporte para o protocolo OpenFlow, incluindo equipamento da Juniper Networks e da Brocade, em uma rede Ethernet de 100 Gigabits. Há 29 grandes universidades comprometidas com o objetivo de levarem ligações de 100 Gigabit aos seus campus, usando os serviços baseados em OpenFlow, da Internet2.

Paralelismos com as mudanças face à SNA

A SDN representa uma mudança tão grande no segmento das redes como a Ethernet e o IP foram quando dominava a SNA (System Network Architecture), da IBM, de acordo com Lambert. “Eu vejo muitos paralelismos com o que estamos lidando hoje em dia, face às SDN “, considerou.

Mas a indústria está adaptando-se muito mais rapidamente desta vez, salienta. Tal como a NSFnet foi a primeira geração de Internet, quando começou a funcionar em 1986, a Internet2 é a primeira geração de um novo tipo de rede capaz de estimular ainda mais a inovação, na visão do responsável.

“Os serviços que vamos oferecer nesta rede vão ser tão diferentes dos da Internet atual como estes são, face à oferta de há 25 anos”. Manter a abertura de espírito, de acordo com o CEO, é importante para manter vivo o tipo de inovação que está a acontecer hoje na SDN

Fabricantes fecharam sistemas

Durante décadas, os fornecedores de equipamento de redes centraram-se no transporte de oferta em vez de perseguirem mudanças fundamentais na componente de software da Internet. “A necessidade de os fornecedores comerciais criarem vantagens econômicas criou um sistema muito fechado”.

Como resultado existe um sistema igual para todas as situações que não é adequado para novos tipos de fluxos de dados, como aqueles necessários para a investigação de Big Data, diz Lambert. Segundo ele, as SDNs podem dar aos programadores a liberdade de fazerem as redes funcionarem de formas completamente novas. É importante não deixar os fabricantes bloquearem as regras básicas da SDN muito cedo demais, alerta.

“O que me entusiasma mais sobre o desenvolvimento do OpenFlow e das SDN é a oportunidade de ter uma componente de rede novamente aberta, na qual as pessoas possam mexer, e usar para e fazer as coisas disruptivas “.

    INFO: Saiba como as empresas espionam você. E proteja-se!


    Excesso de serviços de Big Data faz usuários optarem 
    por encriptar dados.

    A atriz Carolina Dieckmann, o esportista Tiger Woods e o general americano e ex-diretor da CIA David Petraeus teriam poupado muitas caixas de analgésico e várias reuniões com advogados se, ao enviar fotos e textos sobre sua intimidade na web, tivessem adotado ferramentas de criptografia. Woods não teve o cuidado de proteger seu iPhone, usado para trocar libidinosas mensagens com garotas de programa e Petraeus escolheu uma modesta conta do Gmail para enviar declarações de amor à sua amante e biógrafa, Paula Broadwell. Carolina Dieckmann também optou pelo e-mail do Google ao enviar, para seu marido, fotos em que aparecia nua. Em todos os casos, os envolvidos tiveram sua intimidade exposta e foram submetidos a um cruel julgamento público.

    Como demonstram os casos envolvendo celebridades, quando dados privados caem nas mãos de pessoas erradas – seja uma esposa traída, um cracker ou um investigador do FBI – as consequências para a vítima podem ser terríveis. Em seu último livro, Cypherpunk – Liberdade e o Futuro da Internet, o ativista Julian Assange, fundador do WikiLeaks, defende o uso massivo da criptografia para proteger os usuários de episódios como os vividos por Carolina ou Petraeus. De outra forma, diz Assange, viveremos em um ambiente em que nossas informações, coletadas por serviços como Facebook, Amazon e Google, serão permanentemente monitoradas e compartilhadas entre corporações e órgãos de inteligência em busca de consumidores e suspeitos. Oficialmente, companhias como Google e Facebook afirmam que os dados de seus usuários são protegidos e analisados apenas de forma anônima, por robôs, com o objetivo de oferecer serviços mais eficazes e publicidade dirigida.

    Pode soar fantasioso um mundo em que corporações e governos vigiariam toda página lida na internet, todo e-mail enviado ou pensamento buscado no Google, armazenando bilhões de interceptações diárias em data centers ultrassecretos. Tecnicamente, no entanto, isto seria plenamente possível.

    “O pagamento que o usuário dá às empresas de internet por usar seus serviços gratuitos é a cessão de seus dados. Isto está, inclusive, expresso nos termos de uso de cada serviço”, diz Dave Maass, diretor da Eletronic Frontier Foundation (EEF), uma organização fundada em San Francisco para proteger a privacidade dos usuários. Segundo Maass, com a queda nos preços do armazenamento de dados e a disseminação de serviços em nuvem, ficou simples e barato para as empresas guardarem informações de seus usuários e minerá-las como quiserem. “A computação em nuvem trouxe muitas comodidades, mas é inegável que esta tecnologia nos coloca em uma situação ainda mais frágil. Se até um diretor da CIA teve seu Gmail espionado, imagine o que não fariam com um usuário comum”, diz Maass.

    Assim como Assange, a EFF defende o uso de serviços criptografados como melhor forma de proteger os usuários. “Às vezes, a exploração de dados sensíveis parece algo que só deveria preocupar gente famosa ou poderosa, mas vemos cada vez mais pessoas comuns envolvidas em confusões após seus dados serem violados”, diz Mass. O ativista da EFF afirma que informações coletadas em e-mails e redes sociais têm servido para que empregadores contestem ações de ex-funcionários em processos trabalhistas ou são usadas por ex-maridos e ex-mulheres em processos de divórcio ou disputa pela guarda dos filhos.

    Um dos obstáculos para a popularização de serviços de criptografia, no entanto, é o fato de, para a maior parte dos usuários, tais tecnologias parecem complicadas demais. “Esta realidade está em transformação e a cada dia surgem novos plugins que permitem aos usuários encriptar seus dados e navegar de forma anônima usando protocolos como HTTPS e Tor de modo tão simples como dar um duplo clique num botão”, diz Maass, referindo-se ao protocolo que codifica informações de conexão do usuário e à tecnologia que mascara a localização geográfica de uma conexão, respectivamente.

    Um dos exemplos de novos serviços que nascem sob a marca da encriptação é o Mega, sucessor do Megaupload, fechado após acusações de fomentar a pirataria na web. O novo serviço, criado pelo controverso empreendedor alemão Kim Dotcom, transforma qualquer arquivo transferido para a nuvem do Mega num código hermético, só acessível pelo usuário que detém a chave de encriptação. “Estamos protegendo a privacidade das pessoas”, disse Dotcom, ao apresentar seu produto.

    Mais do que o usuário, Dotcom pode estar apenas preocupado em proteger sua nova empresa, transferindo a responsabilidade pelo tráfego de arquivos protegidos, como filmes e músicas, para o usuário. “Talvez seja só uma artimanha para evitar problemas legais, mas o fato é que, do ponto de vista jurídico, ninguém poderá acusar o Mega pelo comportamento de seus usuários. É como se Dotcom alugasse um galpão para os usuários trabalharem. Para a lei, se eles usarão o espaço para fazer um bazar de caridade ou refinar cocaína, é uma responsabilidade de quem utiliza o imóvel ou, no caso, o espaço na nuvem”, diz Eduardo Silva, advogado especialista em direito digital do escritório Peixoto e Cury.

    Para o engenheiro de sistemas e especialista em encriptação de dados da Symantec, Vladimir Amarante, tecnologias como o HTTPS, Tor ou o novo Mega, podem, de fato, modificar o cenário de mineração de dados na web. “Não vou dizer que a criptografia é algo indestrutível, mas certamente o uso de tecnologias deste tipo tornará muito difícil monitorar os dados dos usuários, além de economicamente inviável para qualquer empresa. Para abrir um único arquivo encriptado, por exemplo, é preciso dedicar um supercomputador por um tempo muito longo para tentar quebrar sua proteção”, diz Amarante. Na contramão da tríade Carolina-Woods-Petraeus, o banqueiro Daniel Dantas, por exemplo, tomou o cuidado de criptografar os discos rígidos que usava em casa, em 2008, quando a Polícia Federal apreendeu documentos e computadores em sua residência. Após oito meses tentando abrir o HD de Dantas, a polícia brasileira pediu ajuda ao FBI, que também não foi capaz de acessar o disco protegido.

    Como qualquer tecnologia, a criptografia pode servir para uma tarefa nobre, como proteger a privacidade dos usuários, mas também para dar abrigo a criminosos, como pedófilos ou terroristas. “Toda invenção humana pode ser usada para o mal, mas a necessidade de reprimir pessoas fora da lei não pode servir de justificativa para devassar a vida de todos os cidadãos. Há muitas formas de combater o crime sem colocar sob suspeição milhões de pessoas”, afirma Maass. Se os usuários adotassem o argumento de Maass e passassem a criptografar seus dados, colocariam em cheque o inovador modelo de negócios que transformou Google, Amazon e Facebook em companhias multibilionárias, apoiadas nas informações de seus clientes para vender produtos e serviços.

    A ascensão da criptografia faz lembrar uma antiga charge publicada na web que mostrava Julian Assange como vilão, acusado de obter dados de corporações e publicá-los gratuitamente na web, ao passo que Mark Zuckerberg, o criador do Facebook, tornou-se o homem do ano ao executar tarefa oposta, entregando dados de usuários às agências de publicidade, por dinheiro. O avanço da criptografia propõe inverter a equação que classifica os vilões e os heróis da internet.

    INFO: Sábado é dia de comemorar o hardware livre



    Dia 20 de Abril acontece globalmente o Hardware Freedom Day, ou dia do hardware livre. A comemoração consiste basicamente em formar grupos de entusiastas e colocar ideias em prática. A responsável por agendar esta data e dar todo o suporte necessário para que o evento ocorra é a organização sem fins lucrativos Digital Freedom Foundation e a primeira comemoração aconteceu no ano passado. 

    No site comemorativo há um mapa com 64 eventos registrados, espalhados por diversos países. O site também tem um guia completo de como organizar o evento e fornece uma lista de discussão e alguns outros meios para tirar dúvidas e compartilhar informações. 

    O que significa hardware livre?

    Para a maioria das pessoas é a filosofia do software livre aplicada ao meio físico. Isto significa que o projeto de um hardware específico e código fonte relacionado são ambos livres. Na prática o hardware não significa que ele tenha que ser eletrônico. O uso do termo é mais amplo e também contempla objetos como uma cadeira ou um móvel qualquer de madeira. 

    Algumas pessoas convencionaram chamar esse movimento livre de DIY (Do it Yourself), que na tradução direta significa faça você mesmo. Estas pessoas curiosas e com vontade de criar objetos que solucionam problemas antigos e novos geralmente se reúnem em lugares conhecidos como Hackerspaces. Existem vários locais deste tipo no Brasil. Se você quer compartilhar ideias e projetos, vale uma visita. Um dos mais ativos em São Paulo é o Garoa Hacker Club

    Veja um vídeo produzido por uma associação de hardware livre, criada pela loja de eletrônicos SparkFun:

    Olhar Digital: 5 previsões erradas sobre tecnologia



    Nem sempre os executivos de sucesso do mundo da tecnologia acertam. O site Business Insider reuniu algumas das frases mais equivocadas ditas por personalidades do mercado. Só para se ter uma ideia, o cofundador da 20th Century Fox, Daryl Zanuck, não acreditava que a TV seria um sucesso, e o chairman da IBM, Thomas Watson, pensava que menos de dez pessoas no mundo teriam um computador. Confira abaixo:

    • "A televisão não vai conseguir se segurar no mercado por mais de seis meses. As pessoas ficarão cansadas de olhar para uma caixa de madeira todas as noites." - Daryl Zanuck, cofundador da 20th Century Fox, logo após o lançamento do primeiro televisor.

    • "Eu acredito que talvez há no mercado espaço para uns cinco computadores." - Thomas Watson, Chairman da IBM, em 1943.

    • "US$ 500? Este é o telefone mais caro do mundo. Eles devem apelar para os clientes empresarias, porque o celular não tem nem teclado. Aliás, isso o torna uma péssima máquina de emails." - CEO da Microsoft, Steve Ballmer, logo após o anúncio do primeiro iPhone.

    • "Não há praticamente nenhuma chance que satélites espaciais de comunicação sejam utilizados para proporcionar um melhor telefone, telégrafo, televisão ou serviço de rádio nos Estados Unidos." - T. Craven da Comissão federal de comunicações, em 1961.

    • "Daqui dois anos os spams estarão resolvidos." - Bill Gates, fundador da Microsoft, no World Economic Forum de 2004.

    IDG Now!: Roteadores domésticos têm vulnerabilidades críticas de segurança, diz estudo



    Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede, de acordo com uma nova pesquisa.

    A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso.

    Os testes foram realizados em produtos da Linksys, Belkin, Netgear, Verizon e D-Link. Todos os modelos de roteadores avaliados rodavam o mais recente firmware da empresa e foram testados com configurações padrão, de fábrica.

    Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

    Roteadores comprometidos são muito valiosos para os crackers, uma vez que lhes permite interceptar o tráfego de qualquer um na rede. Se o tráfego não é criptografado, ele pode ser visto.

    Ataques man-in-the-middle (MitM) permitem que um cibercriminoso lance golpes mais sofisticados em todos os usuários do roteador, disse a ISE. Os crackers podem realizar ataques como sniffing e re-encaminhamento de tráfego inseguro (sem o uso de Secure Sockets Layer, ou SSL), adulterar as configurações do DNS (Domain Name System) e realizar ataques de negação de serviço (DDoS).

    Provedores de Internet (ISPs) implantam um grande número de roteadores vulneráveis que podem dar a crackres um caminho para a sua própria infraestrutura básica, escreveu a ISE.

    A ISE listou alguns dos roteadores que estudaram, e disse que notificou os fornecedores e trabalhou em alguns casos de mitigação. A empresa não listou os detalhes do produto para cinco dos roteadores, presumivelmente porque os patches ainda não foram liberados.

    A consultoria dividiu os ataques em duas categorias: aqueles que exigiam que um atacante estivesse na mesma rede e aqueles em que as redes poderiam ser atacadas remotamente. Dois roteadores da Belkin, o N300 e N900, eram vulneráveis ​​a um ataque remoto - que não exigem do cibercriminoso as credenciais de autenticação.

    Todos os produtos nomeados eram vulneráveis ​​a um ataque autenticado se o cracker estivesse na mesma rede e tivesse as credenciais de login ou acesso a uma vítima que tivesse uma sessão ativa na rede particular.

    Os modelos dos produtos são: Linksys WRT310v2, WNDR4700 da Netgear, WR1043N da TP-Link, FiOS Actiontec MI424WR-GEN3I da Verizon, DIR865L da D-Link e os N300, N900 e F5D8236-4 v2 da Belkin.

    A ISE aconselhou os vendedores a atualizarem o firmware vulnerável e enviar instruções de atualização aos usuários de produtos registrados.

    CIO: Google lança site para ajudar empresas a mensurar o valor da mobilidade



    Você sabe mensurar o ROI das ações mobile da sua empresa? O Google vai ajudar. Hoje, durante o Mobile Day, promovido pela IAM Brasil, Peter Fernandez, Diretor de Mobile e Social do Google na América Latina, anunciou o lançamento da ferramenta "O valor do mobile", no site gomobrasil.com/ovalordomobile, para avaliar conversões on-line e off-line de um modo que você talvez ainda não esteja medindo, a partir de cinco diferentes canais. Entre outros recurso, a ferramenta do Google aceita seus dados de AdWords para calcular o valor das iniciativas móveis.

    Segundo a empresa, repensar os caminhos de conversão não é apenas a chave para medir o valor total do mobile, mas também para liberar o valor total do mundo digital. Isso se tornará extremamente relevante em um mundo no qual, em pouco tempo, 50% da audiência dos sites será originada em plataforma móveis. "Hoje, 15% das buscas do Google já estão vindo de mobile", afirma Peter Fernandez ."E até o fim do ano, serão mais de 50%, índice já alcançado em vários países do mundo, começando pelo Japão, desde o ano passado", completou.

    Um varejista saberia dizer hoje quantas vendas feitas dentro de sua loja física começaram no mobile? E quantos pedidos por telefone foram provenientes de anúncios mobile e o valor que eles tiveram para sua empresa? O modelo para consumo "cross-device" está funcionando?

    O Google reconhece que a Calculadora de Valor do Mobile é perfeita. Mas é ao menos um começo para um conversa mais clara o Valor total do mobile. A expectativa da empresa é que, depois de experimentar, os usuários criem e compartilhem modelos ainda mais sofisticados de métricas.

    "Já passamos da época de discutir o 'Why mobile'. Agora a discussão é 'How mobile', diz o executivo, lembrando que é preciso criar métricas para medir o valor das micro conversões feitas através da mobilidade.

    A internet da internet

    "A plataforma móvel hoje é a internet da internet para a publicidade. É hora de investir 10% da sua verba digital em mobile", disse Eduardo Fleury, mediador do primeiro painel do Mobile Day.

    O crescimento das mídias móveis ficou muito claro nos números apresentados por Enor Paiano, diretor de Publicidade do UOL e Luis Olivalves, diretor de novos negócios da ESPN.

    Segundo Paiano, hoje 7% da audiência do UOL hoje vem de smartphones e tablets. Na ESPN, o percentual sobe para 11%, revelou Luis Olivalves. Em 2012, o UOL a receita do UOL com aplicativos foi relevante e este ano, a receita do site móvel também será.

    De acordo com os dois, APPs são muito úteis para serviços. Mas quando quer informação quente, normalmente o usuário procura os sites móveis. No caso da ESPN, boa parte da estratégia mobile está focada em APPs para segunda tele e na tendência de TV EveryWhere, com vídeos programação em tempo real transmitida para os APPs. 

    O CTR da ESPN Brasil é maior no mobile que no computador, segundo Luis Olivalves. No UOL, o caminho parece ser esse também.

    A gestão de inventário dos dois veículos hoje é um pouco diferente. A ESPN não mostra nenhum publicitário no inventário não vendido. O UOL aproveita esse inventário para realizar propaganda de seus próprios produtos, através de segmentação.