segunda-feira, 26 de agosto de 2013

Abep: Jornal da abep - Conquista: Prodeb recebe certificação de excelência em software








Conquista: Prodeb recebe certificação de excelência em software:

Ainda melhor
Prodeb recebe certificação de excelência em software

A Companhia de Processamento de Dados do Estado da Bahia (Prodeb) é a mais nova estatal a receber a Certificação de Melhoria de Processos de Software Brasileiro (MPS.Br), concedida pela Associação para a Promoção da Excelência do Software Brasileiro (Softex). O selo define o nível de maturidade da empresa e a capacidade dos processos de desenvolvimento de software e serviços correlatos.

A MPS.Br é um projeto desenvolvido em 2003, sob coordenação da Softex, apoio do Ministério da Ciência, Tecnologia e Inovação (MCTI), Financiadora de Estudos e Projetos (Finep), Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae) e Banco Interamericano de Desenvolvimento (BID/Fumin).

Na cerimônia de certificação, a representante da Fundação Coordenação de Projetos, Pesquisas e Estudos Tecnológicos (Coppetec), Ana Regina, responsável pelos trabalhos de auditoria, destacou a importância do MPS.Br para uma estatal de tecnologia como a Prodeb. O presidente da entidade, Álvaro Santos, ressaltou a dedicação da Diretoria de Infraestrutura Técnica e Serviços (DTS/Prodeb), na pessoa do diretor da área, Napoleão Lemos. A certificação se deu através do empenho das gerências de Desenvolvimento de Sistema e do Escritório de Projetos, com apoio da Assessoria de Planejamento e Padrões Tecnológicos (GDS/GEP/APP/Prodeb).

A Prodeb recebeu oficialmente a certificação em cerimônia realizada no Bahia Othon Palace Hotel, no dia 1º de Julho (2013), durante o XII Simpósio Brasileiro de Qualidade de Software. Álvaro Santos, Makoto Koshima, Napoleão Lemos, Igor Takenami, Luciana Lins e Tânia Daltro representaram a empresa.

"Desde que assumi a direção da área de Desenvolvimento de Sistemas, estamos junto com a equipe da GDS - Gerência de Desenvolvimento de Sistema e da APP - Assessoria de Planejamento e Padrões Tecnológicos, buscando uma melhoria na qualidade dos softwares desenvolvidos por nossos técnicos. Encontrei uma equipe fantástica na GDS e, entre eles, Luciana Lins, Tânia Daltro e Igor Takenami, que me contaminaram com seu entusiasmo e convicção de que o MPS.Br faria uma grande diferença na qualidade dos produtos desenvolvidos pela Prodeb/GDS”, destaca Napoleão.
Selo MPS.Br

Criado em 2003 pela Associação para a Promoção da Excelência do Software Brasileiro (Softex), a base técnica para a construção e aprimoramento MPS.Br é composta pelas normas ISO/IEC 12207, ISO/IEC 20000 e ISO/IEC 15504-2, sendo compatível com o CMMI (Capability Maturity Model Integration).

"Foi maravilhoso participar da implementação do MPS.Br nível G na Prodeb, considerando a importância deste modelo de qualidade no mundo de processos de software e a importância da entidade para o Estado da Bahia, servindo de referência para o mesmo e para as demais Empresas Públicas de Informática”, comemora Luciana Lins.

    Assista a um vídeo sobre o tema:

Fonte: "Jornal da abep - Conquista: Prodeb recebe certificação de excelência em software." ABEP - Jornal da ABEP. http://www.jornaldaabep.com.br/2013/agosto/conquista.php (accessed August 26, 2013).

Convergência Digital: Teles já investem 10% dos orçamentos de TI em big data

Teles já investem 10% dos orçamentos de TI em big data


Estudo mundial da Informa Telecoms & Media, realizado com 120 operadoras de telecom, revela que 48% já estão implementando soluções relacionadas ao Big Data. De acordo com o estudo, em média, as teles já investem investem 10% de seu orçamento de TI em big data, coma previsão de esse percentual crescer para 23% nos próximos cinco anos.

O desenvolvimento de novos modelos de negócios é a grande razão - 58% das teles acreditam nisso- para investir em big data. No curto prazo, as teles acreditam que um trabalho melhor com os dados permitirá resolver desafios internos, como a melhora de armazenamento de dados e o gerenciamento da experiência do consumidor.

"É importante para as operadoras utilizar o big data para entender os principais desafios e melhorar a experiência do cliente, usando grandes dados para otimizar processos e melhorar a qualidade dos serviços. As operadoras já estão construindo uma plataforma para explorar novas oportunidades de negócios," disse o co-autor da pesquisa, Júlio Puschel.

O estudo também aponta que 72% das implementações atuais são focadas em aplicações específicas de negócios, em vez de soluções ponta a ponta. No levantamento, a consultoria faz uma advertência: o big data não será uma "solução mágica" que vai resolver todos os problemas das operadoras, mas sim uma plataforma que permitirá a elas, utilizarem os dados dos clientes, como apoio para as iniciativas internas, com maior eficiência operacional.

Fonte: "Teles já investem 10% dos orçamentos de TI em big data - Convergência Digital - Cloud Computing." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34657&sid=97#.UhtTP9LBORI (accessed August 26, 2013). 

Baboo: Cerca de 300 redes 4G estarão ativas até o fim do ano


Atualmente existem cerca de 200 redes 4G ativas em todo o mundo, espalhadas por 78 países diferentes, e até o final deste ano, mais 100 devem começar a operar, de acordo com estimativa da associação 4G Américas. O Presidente da empresa, Chris Pearson, conta que as primeiras redes 4G – também chamadas de LTE – foram inauguradas em dezembro de 2009 na Noruega e na Suécia, pela operadora Telia Sonera, e desde então o serviço vem crescendo constantemente.

Até o fim de 2013 devem existir seis redes 4G evoluído 
no mundo.

A associação ainda divulgou dados específicos da América Latina, onde, segundo ela, existem 25 redes de internet móvel 4G, espalhadas por doze diferentes países: Antígua & Barbuda, Bolívia, Brasil, Chile, Colômbia, República Dominicana, México, Paraguai, Porto Rico, Uruguai, Ilhas Virgens e Venezuela – não foi especificado quantas redes existem em cada país.

A 4G Américas também informou no relatório divulgado que existem apenas duas redes do LTE-Advanced – ou 4G evoluído –, sendo que ambas estão na Coreia do Sul, e começaram a ser comercializadas em junho e julho deste ano, pelas operadoras móveis SK Telecom e LG U+, respectivamente – o país asiático é o que tem a internet banda larga mais veloz do mundo. Até o fim de 2013, a expectativa é de que sejam ativadas mais quatro redes da categoria.

Pearson ainda explica que um dos motivos da evolução das redes do 4G evoluído é a agregação de portadoras HSPA+ e LTE. “A agregação de portadores é um dos recursos muito procurados entre as operadoras que adotaram a LTE-Advanced, porque possui a capacidade de combinar ativos de espectro diferentes e subutilizados para aumentar a capacidade de transmissão de dados das operadoras móveis”, afirma o Presidente da 4G Américas.
4G no Brasil

Hoje a qualidade da rede 4G no Brasil não é muito boa, pois enquanto o Diretor da Área de Banda Larga do Ministério das Comunicações, Artur Coimbra, considera que “o país está mais pronto para receber o 4G do que estava para o 3G”, o Presidente da Anatel (Agência Nacional de Telecomunicações), João Rezende, informou que as redes ainda são deficitárias e cobrem apenas metade das cidades em que estão presentes.

Fonte: Croffi, Flávio . "Cerca de 300 redes 4G estarão ativas até o fim do ano." BABOO: Cerca de 300 redes 4G estarão ativas até o fim do ano. http://www.baboo.com.br/corporativo/cerca-de-300-redes-4g-estarao-ativas-ate-o-fim-ano/?utm_source=feedly (accessed August 26, 2013). 

G1: Cidades do futuro: você gostaria de viver em uma cidade inteligente?


Você gostaria de viver em uma cidade com a qual pode interagir? Uma cidade que age como um organismo vivo e que pode responder a suas necessidades.

 
Empresas de tecnologia já estão colocando em 
prática, em todo o mundo, projetos para tornar as 
cidades mais conectadas e automatizadas.

Em todo o mundo essas cidades já estão sendo construídas, de Masdar, em Abu Dhabi, até Songdo, na Coreia do Sul. Agora, a cidade caótica mais próxima de você pode estar na fila para uma reformulação.

No futuro, tudo na cidade (do sistema elétrico, passando pelos esgotos até as estradas, edifícios e carros) estará conectado à rede. Edifícios apagarão as luzes por você, carros auto conduzidos encontrarão sozinhos a vaga de estacionamento e até as lixeiras serão inteligentes.

Mas quem irá monitorar e controlar os sensores que estarão cada vez mais em cada prédio, poste e cano da cidade? É esse o futuro que realmente queremos?

Empresas de tecnologia como a IBM, a Siemens, a Microsoft, a Intel e a Cisco estão ocupadas vendendo seus programas para resolver uma série de problemas das cidades, desde vazamentos de água até a poluição do ar e os engarrafamentos.

Em Cingapura, em Estocolmo e na Califórnia, a IBM coleta dados sobre o trânsito e os processa com algoritmos para prever onde acontecerão os engarrafamentos uma hora antes que eles comecem.

No Rio de Janeiro, a empresa construiu uma sala de controle no estilo da Nasa, onde diversas telas reúnem dados de sensores e câmeras localizadas em toda a cidade.

No total, a IBM tem cerca de 2,5 mil projetos de cidades inteligentes no mundo e, inclusive, registrou a expressão 'smarter cities' (cidades mais inteligentes, em tradução livre).

Mas essas empresas também são alvo de críticas pela forma como conduzem essa reestruturação das cidades.

"Algumas pessoas querem ajustar uma cidade como se faz com um carro de corrida, mas estão deixando os cidadãos fora do processo", diz Anthony Townsend, diretor do Instituto do Futuro e autor do livro Smart Cities: Big Data, Civic Hackers, and the Quest for a New Utopia ('Cidades inteligentes: grandes dados, hackers cívicos e a busca por uma nova utopia', em tradução livre).

Transferência de tecnologia
A IBM afirma que envolve os cidadãos em seus projetos de cidades inteligentes. Em Dublin, a empresa trabalhou com o governo local para abrir enormes quantidades de dados disponíveis sobre a cidade, o que deu origem a aplicativos como o ParkYa, que usa dados sobre o trânsito para ajudar as pessoas a encontrar as melhores vagas de estacionamento na cidade.

Na cidade de Dubuque, no Estado americano do Iowa (onde está desenvolvendo medidores de consumo de água inteligentes), a IBM forneceu os dados aos cidadãos por meio de um portal comunitário, para que eles possam checar seu consumo e compará-lo com o dos vizinhos.

Mas faz sentido que, para a empresa, as cidades sejam um problema esperando por uma solução.

"Precisamos construir cidades que se adaptem às necessidades dos (seus) cidadãos, mas antes não era possível porque não havia informação suficiente", diz Lisa Amini, diretora de pesquisa da IBM.

Ela faz a comparação entre os 'bens' das cidades, como semáforos, trânsito, canos de água, e os bens das grandes empresas, para os quais os sistemas e programas da IBM foram desenvolvidos originalmente,

Mas Townsend não está convencido de que a tecnologia pode ser transferida tão facilmente. 'Governos não tomam decisões como negócios tomam. Cidadãos não são consumidores', diz.

A China está construindo dezenas de novas cidades e está começando a adotar enormes salas de controle como a que a IBM criou no Rio. Mas isso preocupa o pesquisador.

"E se pessoas ruins tomarem o poder? Estamos criando capacidades que podem ser mal utilizadas?", questiona o pesquisador.

Rede de cidadãos
Há um outro capítulo na história das cidades inteligentes, nesse caso escrito pelos cidadãos que usam aplicativos, sensores de fabricação própria, smartphones e a internet para cooperar com a resolução dos problemas da cidade.

Don't Flush Me é sistema simples formado por um pequeno sensor de fabricação amadora e um aplicativo que ajuda a resolver um dos maiores problemas do sistema hidráulico de Nova York.

Toda vez que a cidade é atingida por uma chuva forte, o esgoto sem tratamento acaba sendo jogado diretamente no rio. São milhões de metros cúbicos por ano.

Usando um processador Arduino, que mede o nível da água no sistema hidráulico, o sistema informa pelo aplicativo Don't Flush Me o momento em que não se deve dar descarga, a fim de não sobrecarregar o sistema.

Já a rede de sensores Meanwhile Egg alerta a população para as más condições da qualidade do ar, que a cada ano resulta na morte de 2 milhões de pessoas nas grandes cidades.

Os sensores são instalados por moradores, coletando dados sobre gases de efeito estufa, óxido de nitrogênio (NO2) e monóxido de carbono (CO).

Os dados alimentam um sistema que localiza em um mapa os níveis de poluição ao redor do mundo.

Envolver os cidadãos no processo de melhora da qualidade de vida das cidades é crucial, diz Andrew Hudson-Smith, diretor do Centro para Análise Espacial Avançada da University College de Londres.

Hudson-Smith e sua equipe criaram um painel que reúne dados da capital britânica. Assim como o centro de controle do Rio, o painel coleta dados de poluição, clima e do nível dos rios.

Mas o painel de Londres vai além e mostra os tópicos mais discutidos do Twitter e o nível de felicidade da população. O mesmo painel está disponível na internet.

Sob pressão
A realidade é que a maioria dos projetos de cidades inteligentes é de pequena escala, como as iniciativas de geração de energia solar ou programas de compartilhamento de transporte.

Para Hudson-Smith, do Centro para Análise Espacial Avançada, "há muito alvoroço sobre as cidades inteligentes, mas ainda não há tecnologias que estão realmente mudando a vida das pessoas".

O pesquisador afirma, no entanto, que vivemos em um momento de mudanças e que, em cinco anos, as "coisas serão incrivelmente inteligentes".

Quando este dia chegar, a infraestrutura de dados se tornará tão importante quanto a infraestrutura de trens e estradas.

Se os dados serão controlados por grandes corporações ou pelos cidadãos é outra questão. Nesse caso, é bom pensar qual é a razão de existência das cidades, alerta Dan Hill, da empresa de pesquisa Fabrica.

"Não planejamos cidades para serem eficientes, mas sim para serem locais de cultura, comércio, uma comunidade", diz.

Na pressa para fazer as coisas funcionarem melhor, podemos estar prestes a perder um grande bem, avalia a pesquisadora.

"Serão os cidadãos inteligentes os que farão as cidades inteligentes", conclui Hill.

Fonte: "G1 - Cidades do futuro: você gostaria de viver em uma cidade inteligente? - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/08/cidades-do-futuro-voce-gostaria-de-viver-em-uma-cidade-inteligente.html (accessed August 26, 2013).

Jornal Ciência: Apocalipse Digital - O futuro da segurança na internet pode estar com os dias contados



Além disso, vem sendo um dos meios de comunicação mais eficientes, pelo fato de interligar o mundo inteiro em tempo real. No entanto, muitas formas de comércio on-line e as ferramentas de comunicação que dependem da internet podem estar à beira de uma espécie de “apocalipse criptográfico”.

Quatro pesquisadores fizeram uma apresentação durante a Conferência de Segurança Black Hat, em Las Vegas, no início deste mês, e disseram que o resultado seria um “fracasso quase que total da confiança na internet”.

Em meados dos anos 70, foram criados pela Universidade de Stanford e pelo Instituto de Tecnologia de Massachusetts algoritmos de criptografia compartilhada conhecidos como Diffie-Hellman e Rivest-Shamir-Adleman (RSA).

O algoritmo de criptografia de dados RSA é composto pelos nomes de seus três criadores, Ronald Rivest, Adi Shamir e Leornard Adleman. Até 2008, era considerada a mais bem sucedida implementação de sistemas de chaves assimétricas, nos quais fundamentam-se nas teorias clássicas dos números. Foi também considerado o mais seguro, já que não houve nenhuma tentativa de quebrá-lo.

Entretanto, esta sólida segurança está prestes a ser finalmente posta em risco, pois ambos os algoritmos demonstraram ser atualmente vulneráveis a ataques feitos por matemáticos acadêmicos.

“Há uma pequena, mas real possibilidade de que tanto a RSA quanto a Diffie-Hellman, em breve, tornem-se completamente inutilizáveis”, disse Thomas Ptáček, de Chicago, durante a conferência.

Esses algoritmos são a base de muitos padrões de autenticação e verificação na Internet. Além disso, há o protocolo HTTPS, que permite que as suas mensagens de e-mail no Gmail, por exemplo, estejam em segurança. Assim, os algoritmos funcionam como uma chave de segurança nos quais empresas e governos em todo o mundo faz uso dela para ter acesso às redes virtuais de suas organizações.

Sem a criptografia compartilhada segura, as transações monetárias on-line e atualizações de software não seriam confiáveis.

Quando se consegue quebrar um algoritmo de criptografia, façanha possivelmente lograda por hackers e matemáticos, as informações, antes seguras, podem ser acessadas e divulgadas para o mundo inteiro.

Indícios de que esses algoritmos podem ter falhas e serem vulneráveis a ataques surgiram nos primeiros meses de 2013.

Embora a catástrofe seja iminente, os pesquisadores disseram que a indústria privada vem a passos lentos na tentativa de criar algoritmos de criptografia compartilhada mais seguros e de última geração, tais como aqueles baseados no método de criptografia de curva elíptica (ECC), desenvolvido na década de 80 e aperfeiçoado na década passada.

Outro obstáculo que impede que o ECC seja implementado de forma generalizada, é que muitas das dezenas de patentes relacionadas ao uso do ECC pertencem a um capital fechado por uma empresa chamada Certicom, atual subsidiária da conhecida Black Berry.

Em 2005, a Agência Nacional de Segurança licenciou as patentes da ECC ligados à Certicom para desenvolver seus padrões de criptografia chamados Suíte B para o uso do governo norte americano. Já em 2007, a Certicom entrou com um processo na justiça contra a empresa Sony por usar o ECC em software de gerenciamento de direitos digitais de discos Blu-ray.

A Certicom e Sony acabaram resolvendo o problema fora do tribunal, logo após a Black Berry (conhecida na época como Research in Motion) comprar a Certicom em 2009. Agora que a BlackBerry está a venda, provavelmente os direitos de patente serão transferidos para outra companhia.

Ainda pode haver esperança?

Segundo os pesquisadores, sim. A Apple e a Google tem incluído implementações livres de patentes da ECC em seus sistemas operacionais para smartphones Android e iOS. Além disso, as últimas versões do Microsoft Windows e Apple OS X possuem suportes livres de patentes de ECC.

Entretanto, saber que os principais sistemas operacionais comportam o suporte ECC não significa que ele está sendo realmente usado, porque na maioria das vezes, os usuários não sabem como ou porque devem atualizar este suporte.

Dessa forma, os pesquisadores solicitaram que os fabricantes de navegadores da WEB atualizassem o ECC que é livre de patentes para tornar as comunicações mais seguras. Além disso, eles também pediram que os fabricantes de software abolissem de vez o uso de algoritmos Diffie-Hellman e RSA para introduzir o ECC.

Para a Blackberry, houve um pedido mais direto e especial: “Faça do mundo um lugar mais seguro. Permitam que as licenças das patentes ECC sejam abertas ao público independente do uso”.

Fonte: LOPEZ, TAMARA . "O futuro da segurança na internet pode estar com os dias contados." Apocalipse Digital: O futuro da segurança na internet pode estar com os dias contados. http://www.jornalciencia.com/tecnologia/industrial/2798-apocalipse-digital-o-futuro-da-seguranca-na-internet-pode-estar-com-os-dias-contados (accessed August 26, 2013).

IDG Now!: CERT.br divulga guia sobre cuidados com a segurança de computadores


Guia apresenta dicas sobre como usuário pode manter seu computador seguro, além de trazer cuidados que o usuário deve tomar ao usar computadores de terceiros.


O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) lançou nesta sexta-feira (23) mais um fascículo ilustrado de sua Cartilha de Segurança dedicado à segurança em computadores.

O guia apresenta dicas sobre como o usuário pode manter seu computador seguro, como mantê-lo atualizado com as versões mais recentes dos programas instalados, bem como soluções antivírus e firewalls; além de trazer cuidados que o usuário deve tomar ao usar computadores de terceiros.

Este é o sétimo conjunto de fascículos ilustrados que a empresa fornece aos usuários da Internet. O manual está disponível no formato PDF. Para facilitar sua compreensão e estimular a disseminação, o material é acompanhado por slides, licenciados sob Creative Commons (CC BY-NC-SA 3.0), e pode ser usado livremente para divulgar medidas de segurança de uso de computadores na Internet.

A Cartilha de Segurança da Internet também está disponível na íntegra, no formato ePub.

Fonte: "CERT.br divulga guia sobre cuidados com a segurança de computadores - IDG Now!." IDG Now! - Notí­cias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/internet/2013/08/26/cert-br-divulga-guia-sobre-cuidados-com-a-seguranca-de-computadores/ (accessed August 26, 2013).

COMPUTERWORLD: Prontuário único desafia CIOs de hospitais brasileiros



A falta de padrão para troca de dados, regulamentações e mecanismos de segurança são as principais barreiras que os CIOs que autuam em instituições de saúde enfrentam para implementação do prontuário eletrônico único no Brasil. O novo sistema informatizado propõe unificar informações dos pacientes para os médicos da rede púbica e privada tenham acesso ao seu histórico com facilidade. A integração, segundo a classe médica, é importante para aumentar a eficácia dos tratamentos e ter diagnósticos com mais velocidade.

De acordo com dados da Associação Brasileira CIO Saúde (ABCIS), existem atualmente no País cerca de 7 mil hospitais, somando os públicos e privados. Entre estes, apenas 1 mil têm prontuário eletrônico único. 

Porém, David Oliveira, presidente da ABCIS, afirma que esses prontuários funcionam apenas internamente e não se falam com outras instituições, como prega a tecnologia. "Cada um fez um sistema do seu jeito", observa o executivo que responde pela TI do Hospital Sepaco, em São Paulo.

Oliveira destaca que o prontuário único é importante para melhorar atendimento aos pacientes, pois traz o histórico de todas as consultas realizadas por todos os médicos que os acompanham em seus tratamentos. Ele dá o exemplo do paciente que quando muda de convênio ou de médico precisa relatar toda a sua história em um novo atendimento e também ficar carregando exames físicos realizados para avaliação do seu diagnóstico.

O que trava a tecnologia 

O presidente da ABCIS conta que o Brasil avançou em infraestrutura básica de comunicação com a disseminação das redes de alta velocidade de banda larga, mas precisa ter backbones mais robustos. Isso em razão de a área de saúde necessitar trafegar aplicações pesadas, como as imagens de diagnósticos. 

O executivo constata uma evolução também nos sistemas informatizados para a saúde, mas constata que muitos hospitais ainda estão carentes de ferramentas de gestão e sem integração de ERPs com todas as áreas. 

Outro problema é a falta de padrão para a troca de dados entre as instituições da rede pública e privada. "Precisamos de algo parecido ao que foi feito pelo Banco Central, quando criou o Sistema de Pagamentos Brasileiros (SPB)", sugere o CIO.

O déficit de mão de obra especializada em TI especializados é outra barreira para avanço do prontuário eletrônico único do Brasil. Segundo Oliveira, há uma dificuldade para achar talentos que entendam o mundo da tecnologia e também o da saúde, que trabalha com ferramentas específicas. As equipes também precisam trabalhar integradas, envolvendo médicos e enfermagem no processo de integração do prontuário único.

Com essas dificuldades, o presidente da ABCIS acredita que esse projeto ainda vai levar uns 5 anos para vingar no Brasil. Para tentar encurtar esse caminho, a entidade reúne um grupo de 200 CIOs, que atuam na área de saúde e que está trabalhando juntos e também tentando sensibilizar representantes do governo na busca de soluções mais rápidas. 

Iniciativa de São Paulo

O estado de São Paulo já deu o primeiro passo nessa direção. Na semana passada a Secretaria estadual de Saúde lançou o prontuário eletrônico único, hospedado na nuvem. A tecnologia permitirá acesso imediato ao histórico de atendimentos dos pacientes no Sistema Único de Saúde (SUS) de qualquer unidade estadual de saúde.

Batizado de “S4SP” (Saúde para São Paulo), o programa recebeu um investimentos de R$ 56 milhões por parte do governo do estado e foi desenvolvido no Instituto do Coração (InCor) do Hospital das Clínicas da Faculdade de Medicina da Universidade d São Paulo (USP), em parceria com a Companhia de Processamento de Dados do Estado de São Paulo (Prodesp). 

O sistema prevê a completa informatização das unidades estaduais de saúde e, posteriormente, sua integração com as redes municipais, começando pela capital paulista. Com isso os dados dos pacientes ficarão registrados em uma espécie de “nuvem da saúde”.

O prontuário único possibilitará o armazenamento padronizado de todos os registros de saúde do paciente coletados em hospitais, ambulatórios, laboratórios ou farmácias da Secretaria de Saúde. Esses dados serão compartilhados para que, sempre que necessário, a unidade de saúde que atender este paciente tenha conhecimento de seu histórico clínico, bem como possa definir, da melhor forma, a adoção de tratamento.

O acesso de médicos, enfermeiros e outros profissionais de saúde ao resumo do prontuário do paciente permitirá, ainda, melhor acompanhamento das interações medicamentosas e da alimentação dos pacientes em caso de internação.

Aplicações na nuvem

Pelo sistema, os pacientes do SUS paulista também poderão ter acesso a seus exames clínicos e laboratoriais pela internet, a exemplo do que hoje é ofertado pela rede particular de laboratórios.

O piloto desse programa começou em 2012 e foi testado em 11 unidades de saúde do estado. Neste ano, a pasta irá implantar o sistema em outros 22 serviços. André Almeida, diretor técnico do grupo de informática em Saúde da Secretaria de Saúde do Estado de São Paulo, estima que até 2014 todas as unidades 57 unidades de saúde da administração direta (hospitais, ambulatórios, laboratórios, farmácias) estejam integrados ao sistema. 

"Vamos tomar uma benzetacil se não concluirmos esse projeto no prazo", brinca o CIO, que também é diretor de Conhecimento e Inovação da ABCIS. Ele considera que a falta interoperabilidade dos sistemas faz o Brasil caminhar mais lentamente na implantação de um prontuário único. 

Entretanto, Almeida avalia que a chegada de fornecedores multinacionais de TI que participam desses projetos no mercado internacional vai ajudar acelerar essa iniciativa no Brasil.

Fonte: SOARES, EDILEUZA . "Prontuário único desafia CIOs de hospitais brasileiros - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/tecnologia/2013/08/26/prontuario-unico-desafia-cios-de-hospitais-brasileiros/ (accessed August 26, 2013).

Olhar Digital: Governo dos EUA pagou a empresas de tecnologia para obter dados de clientes



As empresas de tecnologia se defenderam frente à opinião pública por terem colaborado com a espionagem do governo dos Estados Unidos, mas elas não foram prejudicadas pelos programas da NSA (Agência de Segurança Nacional). Na verdade, Microsoft, Google, Yahoo! e Facebook receberam dinheiro do governo para fornecer informações de seus clientes.
Os documentos vazados pelo ex-agente da NSA Edward Sowden ao The Guardian revelam que a legislação norte-americana prevê um reembolso em razão da aplicação da lei de solicitação de informações.

De acordo com o Wall Street Journal, as companhias de telecomunicações foram incluídas na agenda de pagamentos do governo, assim como as representantes do Vale do Silício. O documento que comprova a situação traz a justificativa de que há grandes custos operacionais envolvidos na coleta e transferência de dados.
No começo do ano a Microsoft já havia admitido que cobrava, sim, para repassar informações, mas disse que o fazia em cumprimento à lei, e não pelo dinheiro. Resposta semelhante foi dada ao WSJ pelo Yahoo!, mas Facebook e Google continuam negando ter aderido ao Prism - o programa de espionagem.

Fonte: "Olhar Digital: Governo dos EUA pagou a empresas de tecnologia para obter dados de clientes." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/37002/37002 (accessed August 26, 2013).

INFO: Cinco ações para proteger os dados de sua empresa



São Paulo – Todos os dias dezenas de dados sensíveis, como cláusulas confidenciais de contratos, valores de salários e até planos de ação para lançar novos produtos ou serviços, circulam pelas redes internas de empresas de todos os portes. Com a adoção de serviços de computação em nuvem, então, esses dados podem ser acessados a partir de qualquer dispositivo, em qualquer lugar do mundo.

Os ganhos de produtividade e a mobilidade oferecida pelos novos sistemas de tecnologia, no entanto, não precisam estar acompanhados de aumento nos riscos de perder informações. De acordo com Francisco de Godoy, especialista em segurança da informação da Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo (FEA-USP), o investimento em ferramentas de criptografia, backup e software de verificação de códigos maliciosos pode tornar altamente segura a troca de dados entre colaboradores.

Edvaldo Santos, analista de segurança da consultoria Arcor, alerta, no entanto, para a necessidade das empresas em treinar seus funcionários para cumprir políticas de segurança de dados. “Há muitos recursos tecnológicos eficazes para proteger informações privadas. Em qualquer caso, contudo, o elemento humano é sempre uma parte sensível. Se os colaboradores não forem treinados adequadamente, todo o investimento em software e sistemas seguros poderá se perder”, diz Santos.

Veja as cinco ações mais importantes que uma empresa deve tomar para proteger seus dados, de acordo os especialistas Edvaldo Santos e Francisco de Gogoy.

1. Adote a criptografia – Arquivos com relatórios sensíveis, como planilhas financeiras, planos de marketing e minutas de contratos, devem ser protegidos por sistemas de criptografia. Há diversas soluções disponíveis no mercado, algumas gratuitas, que transformam o arquivo em um conjunto de códigos indecifrável. A não ser, é claro, por quem possui a senha para abri-lo. Esse cuidado protege dados sensíveis que circulam por e-mail ou estão guardados em notebooks ou smartphones, que podem ser perdidos ou roubados.

2. Exija o uso de senhas fortes – De nada adianta o investimento em criptografia ou redes de dados privativas, como as VPNs, se os colaboradores criarem senhas fracas, com poucos dígitos e combinações simples, como data de nascimento, número do telefone ou nome do time de futebol. Segundo os especialistas, o ideal é exigir a criação de senhas com oito ou mais caracteres, misturando o uso de letras maiúsculas e minúsculas, números e caracteres especiais, como vírgulas ou asterisco. Além disso, as senhas devem expirar em prazos regulares, forçando a troca da chave de acesso.

3. Adote Redes Privadas Virtuais (VPNs, sigla em inglês) – É o nome que se dá ao tipo de conexão privada entre um dispositivo autenticado e a nuvem de uma empresa ou a internet. Assim, o smartphone de um executivo com acesso a dados restritos da empresa deve fazer login numa VPN, uma rede por onde só trafegam usuários autenticados e sem a interferência de terceiros, que poderiam “capturar” dados que circulam numa conexão comum, como um Wi-Fi público, por exemplo.

4. Adote termos de confidencialidade – Muitas vezes, funcionários, colaboradores terceirizados e fornecedores de serviços de TI precisam acessar dados confidenciais de sua empresa para realizar suas tarefas cotidianas. A recomendação dos especialistas é que as empresas acordem termos de confidencialidade com esses agentes. Além de aumentar o grau de comprometimento dos colaboradores com a segurança da informação, esse cuidado também dá proteção legal à empresa no caso de vazamentos de dados.

5. Treine seus funcionários – A recomendação mais importante dos especialistas é para que as empresas invistam em treinamentos de segurança. Os colaboradores não podem, por exemplo, criar uma senha difícil e, depois, deixá-la anotada em um pedaço de papel sobre a mesa. Ou, ainda, compartilhar a senha com colegas e amigos do escritório. O treinamento, além de ensinar aspectos técnicos da proteção de dados, deve ser capaz de engajar os colaboradores para que compreendam as ameaças virtuais e os graves prejuízos que podem causar à empresa caso não cumpram as medidas indicadas para proteção dos dados.

Fonte: "Cinco ações para proteger os dados de sua empresa | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/it-solutions/2013/08/cinco-acoes-para-proteger-os-dados-de-sua-empresa.shtml (accessed August 26, 2013).

Baboo: Backup na nuvem é a porta de entrada para vírus


Os serviços de backup na nuvem, como Dropbox e Google Drive, podem ser fortes disseminadores de vírus, segundo estudo realizado pela empresa de segurança CSR Group. “As pessoas não consideram que, uma vez que você configurou o Dropbox, qualquer coisa que você coloca na pasta sincronizada ganha um passe livre pelo firewall”, explica o Pesquisador Forense do grupo, Jacob Williams, ao site da revista Technology Review (MIT), em matéria publicada esta semana.

Backup na nuvem vai permanecer como ameaça até 
que serviços “amadureçam”.

Os pesquisadores da empresa descobriram que quando um computador está infectado, o hacker consegue acessar todos os outros que estão interligados por meio de uma conta no serviço na nuvem. Williams ainda contou que realizou testes do tipo em Dropbox, Google Drive, SkyDrive, SugarSync e Amazon Cloud Drive, e a brecha estava presente em todos os serviços – a Technology Review afirmou que procurou todas as empresas responsáveis por esses serviços, mas nenhuma quis se pronunciar.

O Pesquisador Forense também faz uma analogia dos serviços de backup na nuvem com uma das primeiras funções da internet. “É como o e-mail na década de 90. Nós precisávamos dele, mas ele vinha com spam e distribuição de malware”, afirma Williams, que completa dizendo que “ainda não temos ferramentas de detecção e segurança para cobrir o Dropbox e similares”. Apesar disso, a empresa garantiu que não houve nenhum grande caso de ataque hacker usando serviços de backup na nuvem.

Mas essa situação deve mudar para pior. “Com o aumento do uso de serviços baseados em nuvem, esses tipos de ataques vão reaparecer até as plataformas amadurecem [sua segurança]”, alertou o Pesquisador de Segurança da Stony Brook University, Radu Sion, que tirou parte da culpa das empresas, esclarecendo que “o ataque aqui não é, de fato, no Dropbox, mas sim no uso do Dropbox pelas pessoas. Ele só facilitou um canal para arquivos infectados através do firewall dos sistemas”.

Mídias removíveis também são portas de entrada para vírus

Outra porta de entrada para pragas virtuais que muitas vezes são esquecidas pelas pessoas são as mídias removíveis. Um estudo do laboratório de segurança Kaspersky Lab informou que quaseum terço dos computadores com vírus são infectados por pen drives ou cartões SD. Um dos principais malefícios que podem ser causados pelos malwares normalmente disseminados via mídias removíveis é o roubo de informações, segundo o relatório.

Fonte: Croffi, Flávio . "Backup na nuvem é a porta de entrada para vírus." BABOO: Backup na nuvem é a porta de entrada para vírus. www.baboo.com.br/seguranca/backup-na-nuvem-e-porta-de-entrada-para-virus/?utm_source=feedly (accessed August 22, 2013).

COMPUTERWORLD: 70% dos smartphones no País não têm proteção adequada


Mais da metade (63%) dos usuários de dispositivos móveis brasileiros armazenam arquivos em seus equipamentos de grande importância - e sem possibilidade de recuperação. Mesmo assim, 81% dos respondentes também admitiram não proteger seus tablets com soluções de segurança abrangentes. 

Além disso, 68% dos usuários também não asseguram seus smartphones, e 33% não implementaram soluções de segurança adequadas em seus laptops. Essas informações foram coletadas e divulgadas em um infográfico feito pela empresa de segurança McAfee. 


Para visualizar o vídeo, clique aqui.

Fonte: "Segurança: 70% dos smartphones no País não têm proteção adequada - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/seguranca/2013/08/23/seguranca-70-dos-smartphones-no-pais-nao-tem-protecao-adequada/ (accessed August 26, 2013).

INFO: ACORDA BRASIL! A hora de inovar é agora



Onde estamos quando o assunto é inovação? Infelizmente no limbo. Entre os cinquenta países mais inovadores no ranking da Bloomberg, o Brasil está ausente. O critério possui sete quesitos entre estes: pesquisa e desenvolvimento, produtividade e empresas de alta tecnologia. No Índice Global de Inovação 2013 o Brasil caiu seis posições em relação a 2012, ficando em 64º lugar. Em termos de registro de patentes, outro indicador fundamental, também estamos “na rabeira”, ficando em 24º lugar.

O Brasil continua sendo um país que investe milhões em indústria de base, produção agrícola e quase nada em centros de pesquisa, educação de ponta e alta tecnologia. De fato, temos um dos menores índices mundiais de investimento em Pesquisa e Desenvolvimento (P&D), algo como 1,2% do PIB. Só para se ter uma ideia, na média, os países ricos que integram a OCDE investem 2,2% em P&D. Os Estados Unidos 2,68% e a Coréia do Sul 5%!

Por outro lado, temos iniciativas isoladas que merecem destaque, entre estas o Porto Digital do Recife, o CESAR e a Universidade Federal de Minas Gerais. Cabe perguntar: O que o governo está esperando, por que não multiplica estes “cases de sucesso” em todas as capitais do país? 

Certamente porque temos um governo sem visão de futuro, focado em ações populistas e conchavos políticos do que na construção e implementação de um plano nacional de inovação, capaz de reposicionar o Brasil globalmente.

Resta aos pesquisadores ficarem dias ou meses na alfândega desembaraçando seus equipamentos. É lamentável.

Fonte: Murer, Ricardo . "ACORDA BRASIL! A hora de inovar é agora." INFO: ACORDA BRASIL! A hora de inovar é agora. info.abril.com.br/noticias/rede/eu-virtual/2013/08/25/acorda-brasil-a-hora-de-inovar-e-agora/ (accessed August 26, 2013). 

Olhar Digital: Futuro dos smartphones pode depender da cera



A cera pode ser o componente-chave para os smartphones melhorarem no futuro. Um grupo de pesquisadores da Universidade de Pensilvânia acredita que o material é capaz de resfriar os processadores, permitindo o uso simultâneo de todos os transistores e, consequentemente, tornando os aparelhos muito mais potentes.

Atualmente um dos grandes problemas dos chips é que o seu potencial é limitado pela temperatura. Apesar de contar com bilhões de transistores, os componentes são capazes de utilizar apenas alguns deles simultaneamente. Se todos fossem os transistores fossem usados ao mesmo tempo, a capacidade de processamento seria maior.

É nesse contexto que a cera (ou parafina) entra em ação através de um processo chamado “corrida computacional”. Sempre que o chip usar seu potencial máximo e esquentar, a cera derrete um pouco e impede o superaquecimento.

Os pesquisadores já trabalham na inovação desde 2010. Recentemente, eles conseguiram demonstrar os efeitos da tecnologia em um processador Intel i7 alimentado com 10W. Os estudiosos acreditam que novidade ainda pode ser utilizada com potências de até 100W por curtos intervalos de tempo.

Além de melhorar a potência dos aparelhos, os pesquisadores acreditam que a tecnologia é capaz até mesmo de torná-los mais econômicos.

No entanto, não espere ver a novidade funcionando em breve. Ela ainda deve demorar entre cinco e dez anos para se tornar praticável – isso porque o processo ainda é muito caro.

Fonte: "Olhar Digital: Futuro dos smartphones pode depender da cera." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/36997/36997 (accessed August 26, 2013).

IDG Now!: Cinco dicas para usar seu computador, tablet ou smartphone no avião



Quer aproveitar as longas horas dentro do avião? Siga estes nossos conselhos para evitar aborrecimentos e ser mais produtivo

Escrevo este artigo em pleno vôo, a 11 mil metros de altitude, e não posso deixar de me maravilhar com a tecnologia que permite que meu notebook mantenha uma conexão razoavelmente rápida com a internet. Sem falar na tecnologia que me impede de cair como uma pedra em direção ao solo.

Não vôo muito, mas fiz isso o suficiente para aprender alguns truques para voar com conforto e sem abrir mão da tecnologia. Aqui estão alguns deles.

1. Não leve um notebook grande.

Se você está procurando um novo notebook e não consegue se decidir entre um modelo com tela de 13.3 polegadas e outro com tela de 15.6 polegadas, imagine-se em uma poltrona na Classe Econômica. Com a poltrona da frente reclinada ao máximo. Você é praticamente uma sardinha, e um notebook grandalhão vai tornar muito, muito difícil posicionar a tela em um ângulo confortável para o uso, sem falar na dificuldade para a digitação.

É por isso que eu me recuso a viajar com qualquer coisa maior do que um notebook com tela de 13.3 polegadas. É o que estou usando agora, e cabe “certinho” no espaço que tenho.

2. Não faça mudanças

Agora que muitos aviões oferecem Wi-Fi à bordo, você pode se sentir tentado a aproveitar o tempo para “arrumar a casa”: instalar um novo driver, atualizar o Windows ou até mesmo instalar um novo software.

Não faça isso. Qualquer mudança feita em um PC traz o risco de instabilidade, problemas de compatibilidade ou comportamentos estranhos, e esta é a última coisa que você quer ter durante uma viagem. Sem falar que é difícil conseguir suporte técnico a 33 mil pés. Não importa o que você esteja pensando em modificar, pode esperar até você chegar em casa.

3. Compartilhe a conexão

Conexão à internet durante um vôo é uma maravilha, mas não é barata: acabei de gastar US$ 20 por três horas. E o problema é que esse preço é por dispositivo, e não posso compartilhar esta conexão com meu tablet, smartphone ou computador da minha esposa. Felizmente dá pra transformar um notebook em um roteador Wi-Fi com um software gratuito como o Virtual Router Plus, que permite criar sua própria rede e compartilhar uma conexão com quantos gadgets você quiser.

Mas cuidado com a segunda dica! Instale, configure e teste o Virtual Router Plus antes da viagem, para evitar surpresas desgradáveis de última hora.

4. Leve (ou procure) energia extra

Se você prefere um tablet ou smartphone para computar nas nuvens, considere a aquisição de uma bateria externa, que vai permitir uma recarga de seus gadgets mesmo que não haja uma tomada por perto. Elas estão disponíveis em vários formatos, capacidades e tamanhos, e temos um artigo que irá ajudá-lo a escoher o modelo certo.

Seat Guru mostra quais assentos tem tomadas, e se 
há problemas com eles.

Um pouco de planejamento também pode ajudar. Dependendo da companhia aérea, aeronave e classe, pode ser que algumas poltronas em seu vôo tenham tomadas onde você possa plugar seu notebook. Mas como escolher? Consultando (antecipadamente, claro) um site como o Seat Guru.

Basta indicar a companhia aérea, número e data do vôo para ver um mapa da aeronave, e passar o cursor do mouse sobre um assento para saber mais informações. Além de saber onde há tomadas, você ainda poderá descobrir quais assentos são ruins porque a poltrona não reclina, ficam perto dos banheiros ou tem espaço restrito. O serviço é gratuito, e indispensável.

5. Improvise um suporte para seu smartphone

Se o único entretenimento de bordo que lhe interessa está em seu smartphone, você tem duas opções: ficar segurando ele por duas horas enquanto assiste a um filme, ou improvisar um suporte para o aparelho usando alguns sacos de vômito.

Este suporte para um smartphone foi feito com os 
fechos de três sacos de vômito.

O tutorial está no Instructables, e mostra como usar os fechos metálicos dos sacos para prender seu gadget às costas do assento à sua frente. Como dizem na TV, “não requer prática, nem tampouco habilidade”. Bastam algumas dobras.

Fonte: Broida, Rick . "Cinco dicas para usar seu computador, tablet ou smartphone no avião - IDG Now!." IDG Now! - Notí­cias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/ti-pessoal/2013/08/22/cinco-dicas-para-usar-seu-computador-tablet-ou-smartphone-no-aviao/ (accessed August 26, 2013).

INFO: Invenção dá choque quando usuário entra no Facebook



Criado por dois estudantes do MIT, o sistema Pavlov Poke utiliza choques para evitar as distrações com o Facebook.

Os estudantes Robert Morris e Dan McDuff criaram o sistema para evitar as mais de 50 horas semanais combinadas de navegação pela rede social. Segundo a dupla, um tempo valioso é desperdiçado.

O acessório parece um apoio para o teclado, no qual as mãos descansam confortavelmente. Mas, ao entrar no Facebook, uma descarga elétrica inofensiva, mas bastante incômoda é liberada. Veja abaixo o vídeo.



Fonte: Taborda, Cauã . "Invenção dá choque quando usuário entra no Facebook." INFO: Invenção dá choque quando usuário entra no Facebook. info.abril.com.br/noticias/blogs/omg/redes-sociais/invencao-da-choque-quando-usuario-entra-no-facebook/ (accessed August 26, 2013).

Folha de S.Paulo: Novas tecnologias de gesto e voz dão cara de ficção científica aos computadores



Respostas à questão de qual será o futuro dos computadores costumam ser dadas com exemplos da ficção.

Filmes como "Minority Report" popularizaram a ideia de visual futurista e máquinas inteligentes que entendem voz e gestos. Mas será isso o que aposentará o mouse e o teclado?

Parte da indústria de tecnologia aposta que sim, mas especialistas são moderados nas previsões sobre como os PCs que conhecemos atualmente mudarão.

A ideia de uma revolução no modo como interagimos com tais objetos tem parecido mais próxima com o lançamento de produtos acessíveis que encarnam funções pensadas nos filmes.

Um exemplo famoso é o Leap Motion, aparelhinho que permite controlar computadores por gestos, mas outros gadgets e tecnologias novos formam uma lista extensa.

Um aparelho desenvolvido pela Universidade de Minnesota, por exemplo, consegue controlar drones por meio de sensores ligados ao cérebro do usuário. A Prime Sense, inventora do Kinect, trabalha em uma miniatura do dispositivo para celulares.

Recentemente, a Intel criou um fundo de US$ 100 milhões para premiar iniciativas no campo que intitula de "computação perceptual".

A ideia é que computadores estarão presentes em todos os objetos, interagirão com os seres humanos por meio de "interfaces naturais", como gestos e voz, e serão pró-ativos, ou seja, adivinharão a vontade do usuário.

Scott Berkun, escritor e autor de livros sobre inovação, diz acreditar que, ao contrário das previsões cinematográficas, o futuro das interfaces será "entediante".

"As principais formas como interagimos com o computador ainda são as mesmas: nós usamos os dedos para digitar letras e números. [Novas invenções] não vão mudar isso, enquanto nossa principal atividade [no computador] for ler e escrever" disse por e-mail à Folha.

Tal Dagan, vice-presidente de marketing da Prime Sense, também vê com reticência a ideia de novas interfaces se tornarem dominantes.

"Eu acho que gestos, por exemplo, têm potencial para a televisão, que tem uma interface ruim. Mas notebooks e computadores já funcionam bem, não há uma demanda forte por mudanças".

Fonte: FÁVERO, BRUNO . "Folha de S.Paulo - Tec - Novas tecnologias de gesto e voz dão cara de ficção científica aos computadores - 26/08/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/08/1331277-novas-tecnologias-de-gesto-e-voz-dao-cara-de-ficcao-cientifica-aos-computadores.shtml (accessed August 26, 2013).