segunda-feira, 23 de setembro de 2013

G1: No Brasil, 37% das cidades são atendidas por 1 só empresa de celular


No Brasil, 37% das cidades são atendidas por 1 só empresa de celular

São 2.056 cidades, mostra análise do G1 feita na base de dados da Anatel.
Mais de 70% do Piauí e do Maranhão tem só um serviço à disposição.

Desaprovar um serviço de celular e recorrer a outro não é uma opção para os moradores de 37% das cidades brasileiras. Esses municípios são atendidos por apenas uma operadora de celular, segundo levantamento realizado pelo G1 na base de dados da Agência Nacional de Telecomunicações (Anatel).

A realidade é vivenciada por 2.056 das 5.565 cidades do Brasil. No entanto, em 15 dos 26 Estados mais o Distrito Federal o índice de municípios onde opera apenas uma empresa de celular é superior à média brasileira.

Composto por Mato Grosso, Goiás, Rondônia, Minas Gerais, Acre, Pará, amazonas, Bahia, Paraíba, Amapá, Rio Grande do Norte, Roraima, Tocantins e Maranhão, o grupo é encabeçado pelo Piauí, onde chega a 79% o número de municípios com apenas uma prestadora de serviços de celular. (Veja a distribuição das operadoras por cidades no mapa abaixo).

Por meio da rede celular, é ofertada também pacotes de internet móvel. Os números levantados pelo G1 mostram ainda que mais da metade (50,93%) dos municípios brasileiros têm seus consumidores disputados por apenas duas operadoras. A base de dados consultada pela reportagem considera a presença de uma operadora em uma cidade desde que tenha instalada lá uma antena, as chamadas estações de rádio-base (ERB).

Durante o lançamento de uma empresa de banda larga em agosto, o ministro das Comunicações, Paulo Bernardo, criticou a falta de apetite das empresas de ir para o interior do país. “Nós temos um problema que é as grandes empresas não enxergarem a periferia e o interior. Um choque de competição e inovação é fundamental no mercado."

De acordo Eduardo Levy, porta-voz da Sinditelebrail (sindicato das empresas de telecomunicações), as companhias não são multadas, porque “o Estado brasileiro assim decidiu”. Ele afirma que a baixa presença ocorre porque as empresas cumprem apenas o estabelecido pela Anatel em seus editais.

“O Brasil não é o que nós vivemos aqui, você em São Paulo, eu em Brasília. Quando a Anatel prepara um edital para cobrir o Brasil inteiro, ela junta áreas de grande interesse econômico financeiro, com áreas onde não há nenhum interesse ou baixo interesse, áreas onde a implantação é mais barata com áreas onde a implantação é mais onerosa”, explica --no Distrito Federal, há mais de quatro operadoras e, no Estado de São Paulo, só 8% das cidades são atendidos por uma única empresa de celular. Além disso, o executivo argumenta que apenas 8% da população vivem em cidades

O cumprimento das regras também é responsável pelo apagão de sinal em algumas estradas, diz Levy. “Não há obrigação de cobrir um só metro de estrada nenhuma. Ao contrário, toda e qualquer que tiver o serviço de celular, ou está dentro da área de cobertura do município, ou tem um interesse que as empresas descobriram posteriormente.”

De fato, as regras estabelecidas pela Anatel afirmam que, se houver cobertura de 80% do principal distrito de uma cidade, aquele município está coberto. Levy também lembra que o edital do 3G realizado no Brasil em 2009 fixava que 927 municípios deveriam ser atendidos pela tecnologia até abril de 2013. No entanto, hoje, 3.114 tem acesso ao serviço.

Bolsa de Valores virtual
“O mundo tem mudado muito. Os smartphones têm ficado mais baratos. Os equipamentos têm ficado mais baratos. As empresas têm procurado formas de fazer a expansão.”

Uma série de mudanças para intensificar a competição está sendo implementada para alterar esse quadro. Uma delas é uma espécie de Bolsa de Valores virtual para que as operadoras que dominam a distribuição de serviços um uma localidade aluguem a empresas menores partes ociosas de sua infraestrutura, como torres, dutos, linhas dedicada, interconexões, acesso local e roaming. A Anatel apresentou o chamado Sistema de Negociação de Ofertas de Atacado (SNOA) na última terça-feira (17), que já está em operação.

“O mercado de atacado facilita a expansão das redes alternativas”, afirma João Moura, presidente da Telcomp (associação das empresas competitivas). Segundo ele, para as outras operadoras “por mais que construam rede, sempre precisarão contratar um complemento”.

“A empresa passa a rede de um lado da rua, mas se o cliente está do outro lado ela não consegue ir para o outro lado, porque não consegue um poste ou autorização da prefeitura para furar a rua”, explica Moura. “Alguém pode dizer: ‘Se a concessionária está lá, ela atende, não precisa de outra’. Às vezes contratando um serviço [de infraestrutura] que já existe, [outras empresas] podem oferecer um serviço diferenciado, porque chegou com outra estrutura, com outro atendimento ao cliente.”

Outra iniciativa é a redução da cobrança de ligações telefônicas para clientes de outras operadoras, para diminuir o chamado “efeito clube”, que faz 80% das chamadas ocorrerem dentro da rede de uma mesma operadora.

Fonte: "No Brasil, 37% das cidades são atendidas por 1 só empresa de celular."http://g1.globo.com/tecnologia/noticia/2013/09/no-brasil-37-das-cidades-sao-atendidas-por-1-so-empresa-de-celular.html. N.p., n.d. Web. 23 Sept. 2013. .

INFO: Hackers burlam sensor de impressões digitais do iPhone 5s



                                                                                   O Touch ID do novo iPhone 5s pode ser hackeado  
com uma técnica simples

Não demorou muito para o Touch ID ser hackeado. O Chaos Computer Club, um grupo alemão especializado em segurança, conseguiu burlar o bloqueio por impressões digitais do novo iPhone 5s. E explica como reproduzir o feito.

A técnica consiste em tirar uma foto de 2400 dpi das digitais do usuário. Em seguida, a imagem deve ser invertida, limpa, e impressa a laser em 1200 dpi, numa folha transparente, utilizando uma configuração para deixar os contornos mais grossos. Por último, uma fina camada de cola de madeira deve ser espalhada por cima do padrão criado pela digital impressa no papel transparente.

A película que resulta desse processo pode ser utilizada para enganar o Touch ID do iPhone 5s e dar acesso ao celular desbloqueado. Um vídeo divulgado pelo Chaos Computer Club mostra o resultado da experiência.
Fonte: Vinícius, Marcus . "Hackers burlam sensor de impressões digitais do iPhone 5s | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. N.p., n.d. Web. 23 Sept. 2013.

CIO: Nuvens são complexas por natureza




Não há dúvida de que as tecnologias de Cloud Computing ajudam as organizações a irem ao encontro dos desafios atuais e futuros de modernização das suas Tecnologias de Informação e Comunicação (TIC) e a inovar em novas ofertas de negócio. Mas as nuvens são intrinsecamente complexas – uma solução não se adapta a todos os casos.

Se pedirmos a 10 pessoas que definam Cloud Computing, iremos obter certamente 10 respostas diferentes. Cloud é um termo tão simples, mas há tantas variações – clouds públicas, clouds privadas, clouds externas, clouds verticais, até clouds híbridas. Isso sem mencionar uma série de termos relacionados como Infraestrutura como Serviço (IaaS), Platforma como Serviço (PaaS), Software como Serviço (SaaS) e muito mais.

Embora os líderes empresariais possam ter definições distintas de cloud, quase todos concordam que é um passo necessário para manterem-se a par da evolução do negócio e da concorrência no mercado. Aliás, nuvem é um dos principais tópicos da atual transformação empresarial.

Não é difícil perceber porquê. Os líderes de hoje estão cada vez mais esmagados por dois tipos de desafios empresariais. Por um lado, as empresas exigem maior eficiência devido a restrições orçamentais. Há uma necessidade de travar os gastos e ter atenção às margens. Ao mesmo tempo, as novas tecnologias criam oportunidades sem precedentes para aumentar as receitas, expandir os serviços e entrar em novos mercados. São eles quem têm de determinar como equilibrar estes dois tipos de desafio. E uma coisa é certa – os velhos e tradicionais sistemas e processos já pouco servem para fazer face aos novos desafios.

A cloud pode e é capaz de responder a esses desafios. Uma estratégia de cloud bem executada traz vários benefícios importantes, nomeadamente:

- inovação - pois as empresas que investem em tecnologias que melhoram o negócio para servir os clientes, gerir receita ou disponibilizar produtos e serviços têm maiores probabilidades de ficar à frente da concorrência 

– tendências globais como o Big Data, as redes sociais e os dispositivos móveis obrigam organizações de todos os tipos a ‘inovar ou morrer’;

- agilidade de negócios - através do aproveitamento das vantagens de novas formas de fazer coisas que antes não eram possíveis, e devido a uma infraestrutura híbrida de cloud ou a uma TIC modernizada e muitas vezes globalizada; e

- elevada disponibilidade - porque em um ambiente global, o negócio acontece 24 horas por dia, sete dias por semana. Clientes, fornecedores e funcionários esperam ser capazes de acessar suas aplicações a qualquer hora e em qualquer lugar, e têm pouca tolerância para com o downtime, seja ele manutenção planeada ou fruto de um desastre inesperado.

Apesar de os benefícios de uma estratégia de adoção e uso de cloud serem claros, a cloud em si é complexa. A mesma solução não se aplica a todos os casos. De acordo com um estudo independente internacional solicitado pela Fujitsu, 59% dos decisores acreditam que o planejamento relacionado com a adoção da cloud é mais complexo e difícil na sua empresa, devido ao mix único de cultura corporativa, estruturas organizacionais, presença geográfica, infraestrutura, processos e outros fatores. Por este motivo, a maioria dos decisoresde cloud rejeita a abordagem do “faça você mesmo”, preferindo utilizar os recursos e a competência de um parceiro de cloud de confiança. De acordo com o estudo, 78% dos decisores querem um fornecedor que se responsabilize totalmente por parte ou pela totalidade da sua implementação cloud.

Aqui gostaria de distinguir entre fornecedores de cloud e parceiros de cloud. Para muitas empresas, as suas necessidades de cloud são demasiado complexas e afetam demasiadas áreas do seu negócio para confiar apenas num “fornecedor” ou num vendedor que disponibilize um serviço já pronto. No entanto, podem ter vantagens em encontrar um “parceiro”, alguém que compreenda a empresa e as suas necessidades e lhe dê exatamente o nível de serviço de que precisa, quando precisa.

À medida que se aproximam da sua decisão sobre cloud, as organizações precisam ponderar não só as necessidades atuais mas também aquilo de que a empresa vai precisar quando crescer e evoluir. Implementações de cloud de sucesso exigem um acesso contínuo aos oito critérios seguintes: uma vasta gama de opções de implementação de cloud integradas; soluções que possam ser aplicadas a todo, ou a parte do ambiente de cloud; soluções ponta-a-ponta, apoiadas por acordos de nível de serviço; a capacidade de ligar as infraestruturas tradicionais e a cloud; parâmetros de segurança fortes em todos os aspectos da solução; suporte global; uma abordagem séria à gestão e à tomada de decisões; um parceiro de cloud com competência e experiência.

A cloud pode ser complexa, mas o parceiro certo ajudará a ultrapassar essa complexidade com um portfólio ponta-a-ponta que traz vantagens reais e garante que cada organização está onde precisa de estar para equilibrar os objetivos de curto e longo prazo e responder ao seu próprio mix único de requisitos.

Fonte: McNaught, Cameron . "Nuvens são complexas por natureza - CIO." CIO - Gestão, estratégias e negócios em TI para líderes corporativos. http://cio.uol.com.br/opiniao/2013/09/23/nuvens-sao-complexas-por-natureza/ (accessed September 23, 2013).

Portal A TARDE: Estagiária representa Brasil em reunião de espionagem


Jamil Chade


O governo brasileiro enviou para a reunião da cúpula de direitos humanos da Organização das Nações Unidas (ONU) que discutiria espionagem nesta sexta-feira, em Genebra, uma diplomata de baixo escalão que acabou substituída, durante o dia, por uma estagiária. O Brasil chegou a patrocinar a convocação do encontro, ao lado de Alemanha e países escandinavos. Mas nas duas horas de reunião a delegação brasileira não pediu a palavra uma só vez e a estagiária se limitou a tomar nota do que dizia cada um dos participantes. Enquanto isso, a embaixadora do Brasil na ONU, Maria Nazareth Farani Azevedo, promovia um almoço para sua despedida do cargo.

A presidente Dilma Rousseff promete usar seu discurso na Assembleia-Geral da ONU na semana que vem para levantar o assunto. Ontem, porém, ONGs e diplomatas de vários países se surpreenderam diante do silêncio do governo do Brasil.

Na reunião, diplomatas discutiram o caso brasileiro, em que a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) é suspeita de monitorar e-mails da própria presidente, além de dados sigilosos da Petrobrás. O encontro contou com a alta comissária Navi Pillay e o relator da ONU para Liberdade de Expressão, Frank La Rue.

Ficou acertado que a ONU deverá convocar ainda neste ano uma sessão especial do Conselho de Direitos Humanos para debater de novo o tema. A meta é que uma resolução seja apresentada para esclarecer qual a posição do direito internacional em relação à espionagem. As informações são do jornal O Estado de S. Paulo.

Fonte: Chade, Jamil . "Portal A TARDE - Estagiária representa Brasil em reunião de espionagem." Portal A TARDE. N.p., n.d. Web. 23 Sept. 2013.

CIO: Cinco mitos sobre segurança móvel


Pankaj Gupta, CEO da Amtel, aponta cinco equívocos comuns da segurança móvel
Steve Ragan, CSO World/EUA

No mundo dos negócios, grandes e pequenos, os dispositivos móveis estão sendo usados ​​para acessar dados de missão crítica que devem ser protegidos. O celular é o novo ponto final quando se trata de segurança.

O uso mais comum para dispositivos móveis no mundo dos negócios é o acesso ao e-mail corporativo, que contém informações confidenciais e é frequentemente sujeito a conformidade regulamentar. No entanto, Pankaj Gupta, CEO e fundador da Amtel, acrescenta que os usuários móveis, rotineiramente, compartilham e acessam arquivos de negócios confidenciais e documentos para a colaboração na resolução de problemas.

Apesar destes padrões de uso conhecidos, algumas organizações lutam com suas políticas de BYOD e seu planejamento móvel. Algumas dessas lutas estão baseadas em algumas falsas noções, que Gupta abordou em um e-mail para a CSO.

Aqui estão cinco mitos da segurança móvel aos quais é bom prestar atenção.

1: Os dispositivos móveis não armazenam dados corporativos confidenciais.

A linha básica do pensamento é que o acesso a e-mails e arquivos a partir de dispositivos móveis é esporádico. Então, quando o acesso acontece, está ocorrendo apenas por curtos períodos de tempo, e as informações sensíveis nem sempre são acessadas. Assim, o risco de divulgação inadvertida ou da perda de dados críticos é baixo.

"O acesso móvel é agora difundido, seja através de smartphones ou tablets", diz Gupta. "Um monte de informações é armazenada em cache em dispositivos modernos de alta capacidade, na forma de e-mails e arquivos. Se os dados sensíveis não são protegidos com controles de acesso e criptografia, podem facilmente acabar em mãos erradas."

2: Sistemas de autenticação forte, controles de gerenciamento de senhas e PINs são suficientes para impedir o acesso não autorizado.

"Um problema bem conhecido com senhas complexas que são alteradas com frequência é que os usuários acham difícil lembrar delas", Gupta explica.

Para alguns, isso significa optar por anotar suas senhas, o que frustra todo o processo de esquemas de autenticação e gerenciamento de senha. É por isso que as organizações devem ter autenticação de dois fatores e mecanismos de controle de acesso.

"Vale a pena usar a autenticação de dois fatores para autorizar o acesso a aplicativos corporativos. Sistemas modernos substituíram geradores de token por um código enviado para o celular via mensagem de texto."

3: Os usuários estão executando as versões mais recentes do iOS e Android, por isso seus dispositivos estão atualizados com correções de bugs e outros patches de segurança.

Quando se trata de Android, há milhões de dispositivos no mercado hoje, e em sua rede, que estão usando software desatualizado repleto de vulnerabilidades conhecidas. A Google libera correções constantemente, mas as operadoras preferem que as pessoas comprem novos dispositivos, por isso é raro ver uma oferta OTA completa para as questões de segurança , a menos que os principais problemas impactem largas faixas do público - e mesmo assim não há garantia.

"A versão do OS que um usuário está executando é, infelizmente, ligada ao dispositivo. Por exemplo, a mais recente versão do iOS pode estar disponíveis apenas em iPhones e iPads novos ou recentes. Além disso, os usuários podem desativar a opção de atualização automática. A situação não é boa no mundo Android também. De acordo com relatórios da Google, menos de cinco por cento dos usuários estão executando a versão mais recente do Android ", disse Gupta.

4: lojas de aplicativos públicos como a Apple App Store e a Google Play são fontes seguras, porque verificam aplicativos e bloqueiam malware.

Isso é um mito. "As políticas para aplicativos da Apple e da Google fazem algumas checagens de alto nível, mas não podem impedir que muitos aplicativos de malware entrem no mercado", disse Gupta.

A Dr. Web, empresa de segurança Russa, anunciou recentemente que mais de 25 mil smartphones Android foram expostos a malware, depois de terem descarregado aplicações provenientes da loja de aplicações da Google Play!

5: Acesso seguro não é possível usando a rede WiFi pública.

"Os funcionários remotos estão constantemente usando redes WiFi públicas em aeroportos, hotéis, restaurantes, e cafés", explicou Gupta. O melhor plano é exigir conexões de rede virtual privada (VPN) para todos os acessos de fora do seu escritório corporativo.

"VPNs usam uma combinação de conexões dedicadas e protocolos de criptografia para gerar pontos virtuais de conexão e podem permitir o acesso seguro através de redes WiFi públicas."

Fonte: Ragan, Steve . "Cinco mitos sobre segurança móvel - CIO." CIO - Gestão, estratégias e negócios em TI para lí­deres corporativos. http://cio.uol.com.br/tecnologia/2013/09/20/cinco-mitos-sobre-seguranca-movel/ (accessed September 23, 2013).

INFO: YouTube oferece no Brasil curso para fazer canais 'bombarem'



São Paulo – O YouTube vai oferecer no Brasil o curso gratuito “Maximize seu Canal” da sua Escola de Criadores, voltado para ensinar os produtores de conteúdo do site a aumentar seu número de assinantes, seu tempo de visualização, fazer com que o público volte mais vezes e a construir uma marca para seus vídeos.

Trata-se de um curso online, em inglês, com legendas em português, textos para download e certificado de participação no final para quem concluir todas as etapas.

O curso consiste em seis aulas, distribuídas em três semanas, que ensinarão como atrair mais visualizações e assinantes, fazer com que o público volte ao canal, organizar a informação de forma que seja fácil para o público encontrar o que procura, além de fazer com que o conteúdo possa ser acessado de qualquer plataforma, mesmo as móveis.

As inscrições estão abertas pelo YouTube, e as aulas vão de 30 de setembro a 18 de outubro. Para conseguir o certificado de conclusão, é preciso completar as atividades em cada lição, receber uma pontuação de pelo menos 75% no questionário de três perguntas de cada aula e na avaliação final, e entregar todos os trabalhos até as 3 horas da manhã de 18 de outubro.

Veja o trailer do curso:
Fonte: Wiltgen, Julia . "YouTube oferece no Brasil curso para fazer canais 'bombarem' | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. N.p., n.d. Web. 23 Sept. 2013. .