segunda-feira, 29 de abril de 2013

Datacenter Dynamics: Como alinhar o seu data center a estratégia de negócio da sua organização?



DatacenterDynamics Converged une pessoas, processos e a tecnologia necessária para executar a melhor estratégia para data center num só lugar.

• DCIM, como uma alternativa eficaz de gestão

• Estratégias de uso eficiente da energia

• Cloud Computing em ambientes críticos

• Gestão estratégica para data center em empresas públicas .

Como o principal motor de uma região com um potencial de desenvolvimento único no mundo, o Brasil é considerado como um mercado estável e maduro, ancorado em uma economia forte e crescente. Estes fatores possibilitam um diferencial enorme, principalmente em um contexto global de instabilidade.

Devido o setor ser ponta de lança em tecnologia da informação e base de muitas indústrias, o impacto dos data centers nesta região é enorme.

Em 2012, o setor de TI cresceu 12%, país com uma contribuição significativa do negócio de computação em nuvem, com um crescimento estimado em 9,6% para 2013. A DatacenterDynamics relata também o aumento significativo do DCIM (Data Center Management Infrastructure) no país, um sinal do grande salto tecnológico que o Brasil tem experimentado nos últimos anos.

DatacenterDynamics Converged realiza pelo segundo ano seu evento no Centro Oeste do Brasil, onde se oncontram uma grande variedade de data centers, seja nas administrações públicas ou empresas prividas importantes como as envolvidas no Agrobusiness entre outras. O evento servirá para tomar o pulso de um mercado em ebulição e lider na América Latina, graças não só à força da sua economia, mas também a capacidade de adaptação rápida e a vocação tecnológica de seus profissionais.

O potencial do DCIM examinado cuidadosamente, não só pelo rótulo de ser uma "tendência do mercado", mas sim sobre quais as vantagens, que pode trazer para o data center em todos os aspectos, desde a eficiência energética até a gestão integrada. Também destacaremos a infra-estrutura para suportar a cloud computing, e de que forma as suas distintas facetas, podem responder às necessidades do mercado.

A eficiência energética, é um dos grandes focos do evento, devido seu impacto nos custos operacionais das empresas.

A consolidação de equipamentos, monitoramento de infra-estrutura e modularidade será mais uma de nossas áreas de foco. Destacaremos o fator humano, muitas vezes não levado en consideração nos data centers, mas que é peça chave para garantir a disponibilidade e continuidade de negócio.

Além de assistir a conferências técnicas que formam a espinha dorsal do nosso evento, os participantes terão a oportunidade de trocar experiências e fazer networking com os principais profissionais da indústria de data center do Brasil.

Key topics:

Projeto, Construção e Operação de data center

Da escolha do site, passando pelo projeto de engenharia, disponibilidade energética até a automação total do data center.

Decisões de Outsourcing

De collocation a Plataforma como Serviço, de Software como Serviço à construção da capacidade Cloud do seu data center.

Otimização de TI

Insight de como as necessidade de TI conduzem a estratégia para o data center e o como isso impactaria as necessidades de infraestrutura.

Quem deve participar?

Gestores de Data Center e Gestores de TI
Engenheiros de Rede, Cabeamento, Telecom e Integradores
Arquitetos, Projetistas, Construtores e Consultores de TI

Gerentes de NOC, SOC e Servidores, Storage e Aplicações
Executivos de nivel C (CEO / CIO / Diretor de Operações / Diretor Financeiro / Diretor de Tecnología)
Diretores e Administradores de Data Centers
Chefes de Projetos e Analistas de Negócio.

Thumbnail
Napoleão Lemos Filho
PRODEB
Diretor de Infraestrutura Tecnológica e Sistemas de Informações

A TARDE: Anatel divulga normas para certificação de antenas




A Agência Nacional de Telecomunicações (Anatel) divulgou, nesta segunda-feira, 29, a 'Norma para certificação e homologação de antenas para uso em aplicações ponto a ponto' e a 'Norma para certificação e homologação de antenas para uso em aplicações ponto-área bidirecionais'. Trata-se de duas resoluções que estabelecem os requisitos técnicos gerais e específicos mínimos a serem demonstrados na avaliação da conformidade desses aparelhos de acordo com exigências da Anatel.

A norma sobre antenas ponto a ponto aplica-se a antenas para as faixas de frequências entre 138 MHz e 60 GHz e entre 71 GHz e 86 GHz, com ganho acima ou igual a 8 dBi. A norma para antenas ponto-área aplica-se a antenas para as faixas de 138 MHz até 40,5 GHZ, com ganho acima ou igual a 8,5 dBi para antenas omnidirecionais e acima ou igual 9,5 dBi para as demais antenas.

Veja a íntegra da Resolução Anatel nº 609 e da Resolução Anatel nº 610 na edição de hoje do Diário Oficial da União. A Anatel explica que os regulamentos têm, entre os princípios, o objetivo de assegurar que os produtos de telecomunicações comercializados ou utilizados no País estejam em conformidade com os regulamentos editados ou as normas adotadas pela Anatel.

CIO: Implantação inteligente, o novo desafio para o BYOD





O BYOD, tendência global que envolve serviços, políticas e tecnologias que viabilizam aos funcionários desempenhar atividades profissionais utilizando seus próprios equipamentos, como smatphones, tablets ou notebooks, vem ganhando força entre as organizações, em função do potencial de ganho de produtividade.

A tendência está alinhada à explosão de vendas de smartphones e tablets, que tem proporcionado ao usuário alto poder de acesso e processamento de informações com mobilidade. Em primeira instância, BYOD desperta nas pessoas o interesse por escolher a ferramenta que lhe oferece mais afinidade e produtividade, ao mesmo tempo em que chama a atenção das empresas tanto pelo ganho de produtividade quanto pela redução em investimentos em dispositivos de usuário.

No entanto, há de se atentar aos investimentos necessários por parte da corporação, em especial no que diz respeito à infraestrutura e às políticas necessárias a uma operação BYOD confiável, evitando efeitos colaterais tanto para o usuário quanto para as organizações, principalmente no que tange à segurança da informação e às questões trabalhistas.

Este fenômeno de supervalorização dos benefícios e pouca atenção aos riscos não é raro na curva de introdução tecnológica de forma geral, como pode ser percebido nos estudos do Gartner Group. Em seu último relatório “Hype Cycle for Emerging Technologies”, divulgado no segundo semestre de 2012, BYOD foi relacionado entre as tecnologias emergentes, em uma fase chamada de “pico das expectativas infladas” (gráfico), em que, tipicamente, o entusiasmo e a expectativa atingem níveis além da realidade.

Fazendo uma retrospectiva, BYOD está vivendo uma situação semelhante ao que foi observado com a tecnologia VoIP no Brasil entre os anos de 2005 e 2008. Muito se tratava sobre os benefícios da tecnologia VoIP, sendo que de fato muitos negócios foram consumados. No entanto, muitos daqueles clientes não alcançaram os resultados desejados, sofrendo ainda com quedas ou interrupções no serviço, causadas na maioria das vezes por uma infraestrutura de rede inadequada ou por gargalos nos acessos de internet, fatores não previstos na maioria dos projetos da época.

Explorando um pouco mais sobre este paralelo, os projetos que obtiveram sucesso naquela época apresentaram pelo menos duas características em comum: a) estudo de impacto e b) implantações graduais.


Estudo de impacto
Uma tecnologia inovadora normalmente é difundida através de dois meios: os entusiastas e os profissionais. Os entusiastas abordam a nova tecnologia como uma solução quase que inquestionável e obrigatória. Para o entusiasta, não aplicar a nova tecnologia é tão absurdo quanto não calçar o sapato da moda. Já os profissionais entendem que há ganhos e riscos, e investem boa parte da fase de pré-venda e de projeto no levantamento do cenário, dos requisitos e dos riscos. Os projetos de sucesso foram e são aqueles tratados sob a óptica do profissionalismo.

Implantações graduais
É fato que quem chega primeiro bebe água limpa, mas também é sabido que quem vai na frente tem que abrir caminho. Ao tratar uma nova tecnologia, é possível que as ações elencadas para mitigar os riscos não revelem na prática o efeito planejado na teoria, requerendo revisões e ajustes no plano. Portanto, ao implantar um projeto com tecnologia disruptiva, é importante dividir o projeto em etapas. Nas primeiras etapas, devem se escolher por quais problemas de negócio se iniciará o projeto e quais usuários serão envolvidos, cuidando para que eventuais ajustes no projeto signifiquem um menor impacto sobre o negócio.

Traçando um estudo específico sobre aplicações de comunicação corporativa, existem soluções capazes de fazer do smartphone do usuário uma ferramenta corporativa, transformando um celular em ramal da plataforma de comunicação. Especificamente nestes casos, recomenda-se uma abordagem que cubra os seguintes tópicos:

1. Avaliação das áreas com maiores necessidades de comunicação, considerando tanto a importância da comunicação quanto o volume de gastos telefônicos;

2. Definição de usuários chave, como, por exemplo, colaboradores seniores ou gerentes capazes de gerar avaliações consistentes sobre a solução e contribuir na disseminação nas etapas seguintes.

3. Determinação do período de testes, tempo em que o BYOD não será a única solução, mas uma alternativa. Este período deve ser suficiente para os usuários formarem impressões e para se avaliar a confiabilidade da solução.

4. Estabelecimento de termos de compromisso com os usuários, contemplando, por exemplo, os dias e horários que ele está autorizado a utilizar o próprio dispositivo em atividades profissionais. Devem ser criadas regras que evitem o uso do sistema em horários inadequados. Esta ação irá ajudar a mitigar o risco de problemas trabalhistas.

5. Definição e avaliação dos aspectos de segurança, como por exemplo que tipo de portas devem ser abertas e que tipo de permissões de rede devem ser dadas aos usuários. As informações levantadas devem ser confrontadas com as políticas de segurança da empresa.

Portanto, tão importante quanto sair na frente e usufruir dos ganhos de competitividade que BYOD traz, é planejar como se dará sua implantação na empresa. Os novos patamares de mobilidade, agilidade e produtividade devem ser sustentados por infraestrutura e políticas sólidas.

INFO: Franquia de dados no 4G limita o uso da tecnologia, reclama Proteste


 
Limitação no volume de downloads permitido restringe 
uso do 4G.

A Associação Brasileira de Defesa do Consumidor (Proteste) entregará, na próxima segunda-feira (29) à Agência Nacional de Telecomunicações (Anatel), um ofício no qual questiona os primeiros passos da internet móvel com tecnologia de quarta geração (4G) no Brasil. Entre as argumentações está a de que a limitação de downloads abreviará a alta velocidade alardeada como a grande vantagem do novo serviço.

“É como você pagar por uma carruagem que no meio do caminho vira abóbora”, explicou à Agência Brasil a coordenadora institucional da Proteste, Maria Inês Dolci. “Quem contrata o serviço 4G quer transmitir muitos dados de forma rápida. Se as operadoras põem um limite de quantidade de dados e decide que, ao atingi-lo, a velocidade da rede diminui, elas, de certa forma, estão enganando o consumidor”.

De acordo com a Proteste, o lançamento da 4G “pode ser caracterizado como propaganda enganosa porque aparelhos mais caros acabarão sendo usados para velocidades menores”. Além disso, a entidade critica o fato de os aparelhos vendidos atualmente, configurados para as faixas já leiloadas – de 2,5 giga-hertz (GHz) – não poderão ser usados para a 4G na frequência de 700 mega-hertz (MHz) , com previsão de ser leiloada no ano que vem.

“Ou seja, depois de assinar o contrato de fidelidade com a operadora e se dar conta da limitação de download, o consumidor que precisa transmitir e receber grande quantidade de dados se verá na obrigação de aderir a um outro plano, certamente mais caro. Além disso, se quiser migrar para outra operadora, da faixa de 700 Mhz, ele terá de adquirir outro aparelho”, explicou Maria Inês. “O problema é que nada disso está sendo informado”.

A TARDE: PGR lança na internet mapa com ações movidas no País



A Procuradoria-Geral da República (PGR) colocou em um mapa online todas as suas ações, cíveis e criminais, do Ministério Público Federal (MPF) em curso no País. A ferramenta foi lançada nessa quinta-feira, 25, um momento em que os promotores tentam derrubar proposta em tramitação no Congresso que sugere limitar as investigações criminais às polícias Civil e Federal.

No site é possível consultar as ações movidas em cada Estado, que estão classificadas por tema. Ao todo, são 287 mil ações em andamento, 239 mil delas na área penal. O Estado de São Paulo concentra o maior número, com 42 mil.

O procurador-geral da República, Roberto Gurgel, afirmou que o objetivo é ampliar a transparência do órgão e a divulgação de seus atos. No dia anterior ao lançamento da ferramenta, Gurgel declarou que proibir integrantes do Ministério Público de investigar seria uma "insanidade".

Olhar Digital: Aplicativo de celular pode roubar dados de cartão de crédito por aproximação


Utilizando campo NFC dos cartões, o app pode obter todas as suas informações 


Seu cartão de crédito não está seguro contra fraudes nem mesmo quando está dentro da carteira, dentro do bolso. Um aplicativo para Android pode utilizar o campo NFC de um celular para se comunicar com o cartão quando aproximado para extrair suas informações pessoais.

Segundo a CBC News, o processo leva apenas um segundo para ser concluído e, como não requer nem mesmo contato físico, não deixa qualquer tipo de evidência. A emissora obteve sucesso ao testar o app em um Samsung Galaxy S3.

Para que o aplicativo funcione, no entanto, é necessário que o cartão tenha a funcionalidade NFC, que permite pagar alguma conta por aproximação. Nem todos os cartões de crédito possuem este recurso e a tecnologia ainda não é muito popular no Brasil. Cartões como o MasterCard PayPass e Visa payWave, disponíveis no exterior, estão sujeitos a este problema.

As companhias contatas pela emissora, no entanto, minimizam o problema. Segundo elas, mesmo que o número seja obtido desta forma, o infrator não teria contato com o código de segurança que fica atrás do cartão. Além disso, ao fazer uma compra online, outras etapas de verificação são necessárias, o que inviabilizaria a utilização fraudulenta. 

CORREIO: Pedidos de registro profissional podem ser feitas pela internet


A Bahia, Minas Gerais, o Paraná, Pernambuco, São Paulo, o Rio de Janeiro e Rio Grande do Sul estão fora do sistema


Agência BrasilAs solicitações de registro profissional expedidas pelo Ministério do Trabalho e Emprego poderão ser feitas pela internet a partir de hoje (29). O novo sistema está disponível para os seguintes estados: Acre, Alagoas, Amazônia, Amapá, Ceará, Espírito Santo, Goiás, Maranhão, Mato Grosso do Sul, Mato Grosso, Pará, Paraíba, Piauí, Rio Grande do Norte, Rondônia, Roraima, Santa Catarina, Sergipe, Tocantins e o Distrito Federal.

Até então, os trabalhadores das 14 categorias que dependem de registro para exercer a profissão tinham de solicitá-lo mediante apresentação nas superintendências do Trabalho, com a documentação exigida. Para retirar o registro, a superintendência estabelecia um prazo, sem que o profissional pudesse acompanhar o processo. Pela internet, por meio de protocolo, é possível rastrear a tramitação do pedido.

Nos estados ainda não contemplados pelo novo sistema, o método de registro anterior é o que está em vigor. A Bahia, Minas Gerais, o Paraná, Pernambuco, São Paulo, o Rio de Janeiro e Rio Grande do Sul serão os próximos estados incluídos no sistema. De acordo com o ministério, o objetivo é levar a informatização a todos os estados, mas ainda não há prazo para a implementação.

Por meio do Sistema Informatizado de Registro Profissional (Sirpweb), o trabalhador tem de informar, pela internet, dados pessoais e relativos ao registro pretendido. Em seguida, será gerado um número de solicitação, discriminando a documentação que deverá ser protocolada na superintendência do Trabalho mais próxima do requerente. A partir de então, todo o processo poderá ser acompanhado pela internet.

O registro profissional é um cadastro obrigatório a todos os trabalhadores que exercem atividades regulamentadas por legislação própria, entre eles publicitários, jornalistas, artistas, radialistas, secretários e sociólogos.

INFO: Após 3 dias fora do ar, serviço online do Detran volta a funcionar



 
Falha em sistema de TI deixou paulistas sem poder 
renovar ou emitir CNH.

A Empresa de Processamento de Dados do Estado de São Paulo (Prodesp) teve de reconstruir o banco de dados usado pelo Departamento Estadual de Trânsito (Detran) para emitir Carteiras Nacionais de Habilitação (CNHs).

A empresa havia perdido os dados e usou backups para recarregar as informações. Por três dias, nenhum cidadão com CNH paulista conseguiu renovar o documento. O sistema voltou na noite desta sexta-feira, 26.

Para os motoristas, além de ficarem reféns da volta do sistema para poderem dirigir com o documento em dia, houve insatisfação com a falta de informações. Na sede do Detran na Avenida do Estado, ao lado do Metrô Armênia, não foi possível chegar nem perto dos guichês de atendimento.

Fitas isolavam a área e funcionárias orientavam os cidadãos. "A autoescola havia marcado para hoje. Moro na Parada Inglesa (zona norte da capital), mas cheguei aqui e só recebi um papel com um telefone; e me mandaram ligar antes de voltar aqui", disse o entregador Washington Olivera Rodrigues, de 23 anos, que tentou tirar a CNH ontem. Questões mais urgentes, no entanto, fizeram os motoristas ficarem revoltados. "Agendei minha vinda aqui pela internet faz semanas. Eu me programei para estar aqui hoje, paguei estacionamento, fiz tudo. Eles sabem que marquei hora. Deveriam ter me avisado", disse o corretor Marco Arantes, de 58.

O problema começou na manhã de quarta. Em um comunicado, o Detran afirmou que seus serviços estavam "temporariamente indisponíveis". Na quinta, a descrição mudou para "em manutenção". Só ontem o órgão pediu desculpas à população pelos transtornos, ainda ressaltando que não sabia quando o serviço ia voltar.

O Detran passou a pedir, em sua página na internet, que os motoristas evitassem a ida aos postos sem antes telefonar para a central de atendimento - mas a pouca divulgação da pane fez pouca gente receber o recado. Já a Prodesp informou, em nota, que os dados perdidos dos motoristas não ficaram em risco, por causa do backup, que é feito diariamente.

Para atender à demanda que foi reprimida, o Detran vai ampliar na segunda-feira o horário de atendimento. A unidade Armênia, no centro, vai funcionar das 7h às 19h e os postos de Interlagos (zona sul) e Aricanduva (zona leste) , das 7h às 20h.

Mundo das Tribos: Como escolher um GPS







Cada dia que passa a tecnologia nos auxilia a tornar as atividades do dia a dia mais fácil, nos fazendo economizar tempo e nos proporcionando certo conforto. É assim no caso do celular, por exemplo, ninguém precisa mais ficar procurando os orelhões públicos para efetuar uma ligação de urgência, sendo que o telefone anda junto com você para qualquer lugar.

O que pensar então do GPS, este pequeno aparelho com uma função tão incrível. Agora não é mais aquele sufoco viajar para um lugar desconhecido, pois com o auxilio do GPS é possível fazer uma viagem seja qual for o destino e o motivo da viagem, com o GPS não da para se perder.

GPS significa Sistema de Posicionamento Global, em inglês. É um sistema americano de localização via satélite, que é utilizado para determinar a posição de um receptor GPS na superfície da Terra. O uso do GPS antes era exclusivamente militar, mas hoje em dia é aberto para uso da população, necessitando apenas de um receptor para captar os sinais dos satélites.

E para saber como escolher o melhor GPS, é preciso determinar quais serão as condições de uso do aparelho.

O GPS para navegação é aquele que as pessoas usam no transito, não possui grande precisão, mas é o suficiente para guiar os motoristas atuais. A vantagem, além do preço acessível, é a variedade de aplicações.

Determine o local de uso do GPS. Se a intenção é usá-lo em estradas, trilhas, no mar ou na cidade? Existem modelos de GPS mais adequados para cada lugar especifico. E se você procura um GPS que execute todas essas funções, procure um GPS multiuso. Na hora da compra, procure saber a funcionalidade do GPS, e todos seus aplicativos disponíveis. É valido saber o mapa utilizado pelo aparelho.

Verifique alguns itens importantes para adquirir um GPS com alto desempenho, segue algumasdicas sobre GPS.

Sensibilidade de recepção – quanto mais alta, melhor proveito dos sinais em condições adversas. Geralmente modelos o mínimo de 10 canais de recepção apresentam um desempenho satisfatório. Acima de 12 canais, não faz mais diferença, pois é o número máximo de satélites que o receptor consegue visualizar.

Processador ou chipset – define a taxa de transferência entre uma posição e a próxima. Também é responsável pelo tempo que o receptor leva para determinar a primeira posição.

Bússola eletrônica - tem a mesma função de uma bussola, indica os pontos cardeais. É útil se você estiver parado.

Mapa incluso – deve conter as regiões mais comuns onde você irá utilizar o aparelho. é possivel salvar os trajetos utilizando a memória do mapa, alguns modelos permitem a navegação em algumas cidades por comandos de voz. Outra função da memória dos mapas é gravar a localização de radares e programar para que o aparelho avise quando estiver se aproximando de algum radar.

Capacidade para tracklog – é a capacidade de armazenar caminhos. Escolha um receptor com no minimo10. 000 pontos. Existem modelos de GPS com cartão de memória, o que possibilita mais espaço para gravação de rotas. Um cartão de 64 MB grava milhões de pontos.

Tela- o tamanho da tela deve ser o suficiente para uma boa observação da tela em movimento. Observe a iluminação da tela, cores de visualização, tela sensível ao toque (touchscreen).

Bateria duradoura – ótimo para viagens longas, existem modelos que oferecem até 20 horas de autonomia.

Escolha os pré-requisitos necessários para o tipo de aparelho de sua preferência, e é só fazer a aquisição deste aparelho que se torna cada vez mais comum e necessário para as pessoas. Acesse o site Terrashopping.com e verifique modelos de GPS automotivos. Acesse também sites de compra online como o Submarino.com e Mercadolivre.com.

Adrenaline: Brasil e Peru disputam com Amazon o direito do uso do domínio ".amazon"


Representantes do governo brasileiro e peruano estão disputando o uso do domínio ".amazon" com a Amazon. O conflito acontece pois além de ser utilizado pela gigante das vendas online, Amazon é também a grafia em inglês para os nomes do maior rio (em volume de água) e da maior floresta do mundo.

Assine a tag gtlds para ser avisado sempre que novos conteúdos marcados pela tag forem publicados


Os dois países já protocolaram uma reclamação ao ICANN, órgão responsável pela liberação dos domínios de internet, sendo que o principal argumento é que "permitir que empresas privadas registrem nomes geográficos como gTLDs, como forma de reforçar a força de sua marca ou aumentar seus lucros, não serve ao interesse público". Segundo os representantes governamentais, o uso do domínio ".amazon" deveria ser voltado à divulgação de informações sobre a Amazônia, bem como um espaço para ensino de preservação ambiental.

Um conflito semelhante acontece com a disputa do nome ".patagonia", em disputa pelo governo argentino e a fabricante de roupas homônima. Outras disputas envolvem o registro de domínios genéricos, como ".books" e ".apps", requeridos por diversas empresas. 

A criação de novos domínios de primeiro nível (gTLDs) foram liberados a partir de abril, e possibilitam criar URLs com finais ".qualquercoisa". Esta mudanças é a maior desde a criação do padrão de caminhos na internet, sendo que inicialmente os sites estavam limitados a 22 tipos, incluindo os tradicionais ".com", ".gov" e ".edu", por exemplo.

G1: Holandês é detido na Espanha por 'maior ataque cibernético da história'




Holandês é detido na Espanha por 'maior ataque cibernético da história'
Homem de 35 anos teve computadores e celulares confiscados.
Ataque começou quando Spamhaus bloqueou provedor holandês.



Um holandês de 35 anos foi detido na Espanha por suposto envolvimento no ciberataque sem precedentes do fim de março contra uma empresa europeia que vigia a web em busca de e-mails indesejados, a Spamhaus, informou a justiça da Holanda. O ataque teria interrompido o tráfego mundial da internet.

De acordo com Wim de Bruin, porta-voz da promotoria holandesa, o suspeito detido na quinta-feira (25) será entregue em breve às autoridades holandesas. A residência do suspeito em Barcelona foi revistada a pedido da justiça holandesa. Computadores e telefones celulares foram confiscados.

A Spamhaus, um grupo com sede em Genebra que publica a “lista negra” de endereços de e-mail a partir dos quais são enviadas mensagens indesejadas e que utilizam os provedores de serviços de mensagens para filtrar as mensagens, sofreu em março, durante vários dias, um ataque em grande escala.

A Spamhaus acusou o site holandês Cyberbunker, que havia sido incluído na lista negra. Cyberbunker reclamou por ter sido apresentado pela Spamhaus como um paraíso da cibercriminalidade e do spam.

A promotoria identificou o suspeito com as iniciais S.K., mas uma fonte com acesso à investigação confirmou à AFP que se trata de Sven Olaf Kamphuis, já citado em várias ocasiões como suspeito. Kamphuis se apresenta no Facebook como “ministro das Telecomunicações e das Relações Exteriores da república Cyberbunker”.

CIO: Aprenda a melhorar as relações profissionais pelas redes sociais


As mídias sociais se tornaram um canal importante para a busca de oportunidades no mercado de trabalho e especialistas ensinam como usar melhor esse canal para impulsionar a carreira


O uso das redes sociais aumentou as conexões profissionais pela internet, ampliando novos horizontes e opções de trabalho que permitam desenvolver o conhecimento e as competências de cada um.

As redes sociais são consideradas pelos especialistas uma importante ferramenta para estabelecer novas relações profissionais e são úteis tanto para as empresas quanto para os talentos. Para Hays, consultoria em RH, esse meio funciona como facilitador e filtro nos processos de seleção de pessoal, mas sem deixar de lado as entrevistas face a face. De acordo com eles, esse serviço se tornou essencial para melhorar a triagem dos currículos.

Especialistas alertam que é importante não confundir redes sociais, como LinkedIn, com portais de busca de emprego. Ferramentas como o Linkedin permitem criar uma rede de contatos profissionais, que muitas vezes abre portas para uma nova oportunidade de trabalho. Já os sites de emprego abrem espaço para ofertas, aproximando candidatos e empresas com vagas de emprego em aberto.

Atualmente, várias empresas estão se apoiando nas redes sociais para conduzirem seu processo de recrutamento e atração de talentos. Elas buscam informações em sites com seções específicas onde os profissionais criam perfis de acordo com a sua experiência de trabalho, enviam seu currículo e acessam oportunidades de emprego que oferecem, todos disponíveis em um só lugar. 

De acordo com a publicação semestral Hays Journal, as redes sociais profissionais, através de comunidades virtuais, permitem compartilhar conhecimentos, ideias e conhecer múltiplos perfis com interesses comuns, criando sinergias que contribuem para alcançar objetivos pessoais e profissionais.

O "networking online" tornou-se uma ponte entre a mídia social e redes tradicionais. Este novo formato levou a uma ampliação de horizontes na busca de talentos. Mais e mais empresas estão se voltando para as redes sociais para encontrar candidatos que se encaixam no perfil que desejam.

Mas a redes sociais não são uma alternativa ao formato de entrevista pessoal.

Para que os profissionais e empresas possam explorar melhor o uso das redes sociais para busca de emprego, a Hays dá cinco dicas.

1- Reforce seus contatos

As pessoas devem procurar seus "vínculos sociais", ou seja, aqueles profissionais que podem ajudá-lo a conquistar uma nova oportunidade no mercado de trabalho e que são contatos importantes para ter em sua rede social. Contatos potenciais estão em toda parte e nem sempre nos lugares associados ao trabalho. A rede social, pode ser um bom lugar para encontrar essas pessoas.

2- Busque fontes especializadas

O conhecimento técnico em determinada área nem sempre garante ascensão profissional. Mas é relevante e pode ser útil para o desenvolvimento profissional. Por isso, ter em sua rede contatos que atuam fora de sua organização com determinadas habilidades adicionais é importante e deve ser um recurso explorado adequadamente.

3- Tente acompanhar salas de elite

Tente entrar nos chamados "global green room", ou redes de elite, que reúnem pessoas com o status sênior, mas que permanecem fechadas para os que estão abaixo do seu nível profissional. A abertura desses grupos para outros usuários permite a troca de conhecimento e acesso às melhores práticas profissionais, podendo revitalizar seu networking. 

4- Busque incentivar os seniores

Alguns profissionais seniores, como sócios ou diretores, podem tornar-se uma preocupação para as organizações quando estão frustrados e oprimidos em um mar de e-mails e documentos. As empresas devem ser responsáveis por esta questão e convidá-los a iniciar atividades de networking em benefício próprio e da organização.

5- Incentive a participação da empresa em redes sociais

As organizações devem criar um fator de diferenciação. Para ter mais êxito, elas devem estar cientes do que acontece do lado de fora de seu mercado. Para isso, devem estabelecer compromisso de gerar novas ideias e troca de informações valiosas através de canais de comunicação externos, tais como redes sociais.


TECH MESTRE: Fim do MSN acontece nesta terça-feira



Brasileiros receberão uma mensagem informando que o comunicador deixará de existir – solução é migrar para Skype.

Na próxima terça-feira (30) os brasileiros que acessarem o MSN receberão um aviso dizendo que o Messenger deixará de existir. O serviço vai parar de funcionar para abrir caminho ao Skype (comunicador da própria Microsoft) que ocupará seu lugar.

Os usuários do MSN precisarão migrar para o Skype se desejarem continuar a utilizar os contatos da ferramenta. Para isso basta baixar o programa e se conectar com os dados usados na Microsoft (como no Hotmail, por exemplo).

Se você já utiliza os dois serviços, é recomendado que atualize o Skype para a versão mais recente e se conecte utilizando os dados da Microsoft. Depois bastará escolher a opção para combinar as contas e os contatos dos dois serviços aparecerão juntamente no Skype.

G1: Conheça cinco mitos sobre segurança na internet


 
Muitos internautas não se dão conta dos perigos
na navegação.

Será que estamos nos dando conta dos perigos que nos cercam na internet? Ou será que termos como phishing, spam e hackers são só palavras que ainda não entendemos e que simplesmente esperamos que nada disso aconteça conosco?

Uma pesquisa internacional recente indicou que seis em cada dez internautas utiliza a mesma senha para vários serviços online. Outra pesquisa no Brasil mostrou que uma das senhas mais comuns em serviços de e-mail é "123456".

Situações como essa mostram que a maioria das pessoas ainda está longe de conhecer os riscos de navegar pela rede.

Na relação abaixo, Alan Woodward, professor de informática da Universidade de Surrey, na Grã-Bretanha, analisa alguns dos mitos sobre como permanecer seguro na internet.

Mito 1 – Você somente infectará seu equipamento se descarregar ativamente um software

Provavelmente o mais comum dos mitos sobre segurança on-line é de que o computador não pode ser infectado somente por visitar um site na web que contenha um código malicioso.

Assim como muitos mitos, esse tem um pouco de verdade. Porém é possível que você não reconheça o instante em que está dando sua permissão para descarregar o vírus.

E com frequência, os hackers se aproveitam do fato de que os equipamentos podem estar configurados para dar permissão de forma predeterminada para certos tipos de download.

Isso deu origem ao fenômeno dos "downloads não desejados".

Esses downloads podem acontecer de várias maneiras, enquanto os piratas informáticos desenvolvem novos métodos o tempo todo.

É possível que a técnica mais insidiosa se aproveite do que se conhece como "IFrames". A intenção dos IFrames era permitir que as páginas da web tivessem uma mistura de conteúdo variável e estático ao serem construídas, para usar os recursos informáticos de maneira mais eficiente.

 
Para especialista, "as coisas nem sempre são
o que parecem na internet".

Apresentados pela primeira vez em 1997, os IFrames permitem essencialmente incrustar numa página material "ativo" proveniente de outro lugar.

Quando é abusivo, o IFrame pode descarregar em segredo outra página que não é vista, já que podem ser tão pequenos quanto apenas um pixel, e que redirige a navegação a uma página que contém um exploit, uma espécie de software que se aproveita da vulnerabilidade de segurança do dispositivo.

Se o seu navegador e seu sistema estiverem vulneráveis a esse exploit, então o malware (código malicioso) pode ser descarregado em seu equipamento. E você não concordou com nada disso, não é mesmo?

Uma variante desse primeiro grande mito é que as páginas da web não podem ser descarregadas em seu computador sem que você aperte no botão "OK".

É possível que para isso seja necessário dar um clic em algum site, mas esse clic poderia ter uma intenção diferente da que você pensa.

Um truque habitual pode vir de um site comprometido no qual aparece um quadro – em geral uma propaganda – que você deve fechar se não se interessar. O ato de fechar o anúncio pode ser o clic que inicia um download.

As coisas não são sempre o que parecem na internet.

Mito 2 – Só os sites de má reputação contêm malware

Apesar de ser certo que alguns sites mais duvidosos são afetados dessa maneira com mais frequência, muitos sites conhecidos também estão comprometidos.

 
Maioria das pessoas não se considera um
potencial alvo de ataque de hackers.

Um clássico exemplo é quando um site permite que comentários sejam publicados e os formulários no site não foram protegidos da maneira correta. Alguém pode escrever um comentário com código e esse código pode conter um IFrame.

Com páginas que muitas vezes são um amalgamado de conteúdo retirado de várias fontes, é muito difícil para os administradores das páginas fecharem todas as lacunas.

O jornal americano "The New York Times" descobriu isso em 2009, quando foi enganado ao publicar um anúncio que estimulava os leitores a descarregar um software falso de antivírus.

Na internet, deve-se confiar não somente no provedor da página, mas em toda a cadeia de suprimento de conteúdo.

Mito 3 – Sou muito insignificante para ser hackeado

A maioria de nós acredita que somos muito insignificantes para sermos atacados por hackers, que estão interessados somente nos peixes gordos.

Claro que alguns hackers investem uma grande quantidade de tempo tentando entrar em algum alvo que tenha um alto valor. Entretanto, a maioria dos delinquentes se deu conta há tempos que é mais rentável apontar a vários alvos de pequeno valor, como eu ou você.

Com a automatização e o alcance global da internet, só é necessário que uma pequena fração dos alvos dê certo para conseguir uma bela recompensa.

Pesquisas demonstraram que a razão pela qual os criminosos persistem com estratégias conhecidas há tempos, como os golpes com e-mails nigerianos, é que, por incrível que pareça, eles ainda funcionam.

Os criminosos investem relativamente pouco tempo e dinheiro, e a quantidade de gente que responde ainda é suficientemente alta para fazer valer a pena.

Mito 4 – Meu computador não tem nada de valor

Lamento decepcionar você, mas qualquer computador é um tesouro para os delinquentes. O que ocorre com algo tão simples quanto sua agenda de contatos?

 
Todos os equipamentos conectados à internet 
estão vulneráveis, em maior ou menos grau.

Os criminosos adoram as listas de contatos, já que obtêm endereços de e-mail válidos e a possibilidade de fingir ser... você!

E, logicamnte, quem não entra no site de seu banco, de uma loja, numa página do governo ou algo semelhante em seu computador?

Ao fazer isso, você deixa sua identidade digital no computador. E não há nada que os criminosos amem mais que uma identidade online válida.

Quantas pessoas apagam a memória, os cookies e os arquivos temporários quando fecham o navegador?

Na verdade, por conveniência muitos mantêm suas identidades digitais em seus navegadores para que não tenham que iniciar uma sessão a cada vez que querem usar um serviço online.

Mito 5 – Meu sistema operacional não é vulnerável

O último mito é o que conduz à mais pronunciada falsa sensação de segurança: que a marca do meu computador ou que meu sistema operacional não são vulneráveis aos problemas de segurança.

Para algumas pessoas, ter a proteção de um firewall – desenvolvido para bloquear o acesso não autorizado ao computador – lhes dá segurança. Mas elas não poderiam estar mais equivocadas.

Você pode pensar que está utilizando uma marca de computadores menos popular e que ainda precisa atrair a atenção dos criminosos, e que o firewall pode manter à distância alguns intrusos. Mas todo os equipamentos, se estão conectados à internet, estão vulneráveis.

Alan Woodward é professor-visitante do departamento de informática da Universidade de Surrey. Ele trabalhou para o governo da Grã-Bretanha e atualmente assessora várias empresas da Bolsa de Valores de Londres sobre temas como segurança cibernética, comunicações secretas e informática forense.