terça-feira, 8 de outubro de 2013

Ascom Prodeb: Veja no BestApps os melhores aplicativos da semana

G1: Brasil possui a 4ª maior população de ‘nativos digitais’ do mundo, diz ONU - notícias em Tecnologia e Games

Brasil possui a 4ª maior população de ‘nativos digitais’ do mundo, diz ONU:

O Brasil é o país que possui a quarta maior população do mundo de “nativos digitais”, jovens que cresceram acompanhando de perto a expansão da internet e estão acostumados às muitas mudanças trazidas pela web. Os dados foram compilados pela União Internacional das Telecomunicações (UIT), órgão da ONU, e divulgados nesta segunda-feira (7).

É a primeira vez que a entidade faz esse tipo de mensuração, que consta na pesquisa “Medindo a Sociedade da Informação”.

A UIT admite não haver consenso entre os critérios usados para caracterizar alguém como “nativo digital”, assim como os efeitos de ter nascido na era da informação. Segundo a metodologia criada pela entidade para mensurar esse grupo, são nativos os jovens entre 15 e 24 anos que já possuem experiência de conexão à internet de pelo menos cinco anos.

Brasil tem a 4ª maior população de jovens entre 15 e 24 anos com mais de cinco anos de uso da web, o 'nativos digitais'
PaísPopulação, em milhõesFatia de 'nativos digitais' na população, em %Fatia de 'nativos digitais entre os jovens, em %
1º) China75,25,634,7
2º) EUA41,313,195,6
3º) Índia22,61,89,5
4º) Brasil2010,160,2
5º) Japão12,29,699,5
6º) México97,843,3
7º) Rússia8,96,349,6
8º) Alemanha8,210,194,2
9º) Vietnã7,58,443,6
10º) Reino Unido6,911,185,9
Fone:UIT/ONU

O Brasil possui pouco mais de 20 milhões de “nativos digitais”, que formam um grupo apenas menor aos da China (75,2 milhões), Estados Unidos (41,3 milhões) e Índia (22,6 milhões).


“Enquanto não existe consenso na literatura do impacto exato que as tecnologias da informação e comunicação têm sobre os jovens, há consenso geral que as mídias digitais estão mudando o jeito que eles aprendem, brincam, socializam e participam da vida civil”, escreve a UIT a respeito das transformações enfrentadas por esses jovens.

Eles já são 5,2% da população mundial e chegam a 30% do total dos jovens. De acordo com o órgão da ONU, ainda são minoria mesmo entre os jovens devido ao baixo uso da internet em muitos países em desenvolvimento.

No entanto, pondera a pesquisa, a própria expansão da internet é um fenômeno recente, visto que, até 2007, apenas 21% da população global estava on-line.

Jovem e plugado

Não é surpresa, ressalta o documento, que países populosos como Brasil, China e Índia estejam no topo das nações com mais “nativos digitais”. No entanto, esses países podem ver esse contingente crescer ainda mais. Enquanto os jovens conectados são 95,6% da juventude norte-americana, chega a 34,7% dos jovens da China e a 9,5% dos da Índia. No Brasil, 60,2% dos jovens são “nativos” –10% do total dos brasileiros.

Apesar da grande população, que colabora para formar um grande exército de nativos, o mesmo estudo da UIT mostra que o custo de estar conectado no Brasil é um dos mais altos do mundo.

O minuto das ligações por celular, o principal serviço de telefonia do país e motor da expansão da banda larga móvel, chega a US$ 0,74. A quantia é mais de setenta vezes o valor de US$ 0,01, cobrado na Coreia do Sul, país mais barato.

A despeito da quantidade de jovens conectados, a banda larga fixa é apenas a 55ª mais barata do mundo, custando, em média, US$ 17,20, cerca de R$ 40. Até no envio do SMS, o país esta entre os maiores: cobrando US$ 0,23 o torpedo, é o segundo mais caro.

Já na lista dos países com maior proporção dos “nativos digitais” entre os jovens estão os mais desenvolvidos. Encabeçado pela Coreia do Sul, com 99,6% de sua juventude conectada e com experiência no acesso à internet, o ranking posiciona o Brasil na 50ª posição.

Em comum, os países que encabeçam essa lista possuem alto índice de desenvolvimento em tecnologia da informação e comunicação (IDI), criado pela própria UIT. Isso quer dizer que essas nações equilibram bem o nível acesso à web, o uso da rede e as habilidades desenvolvidas on-line. Com IDI de 5, o país está no 62º posto.

Fonte: Gomes, Helton Simões. "Brasil possui a 4ª maior população de ‘nativos digitais’ do mundo, diz ONU" - notícias em Tecnologia e Games. G1: http://g1.globo.com/tecnologia/noticia/2013/10/brasil-possui-4-maior-populacao-de-nativos-digitais-do-mundo-diz-onu.html (acessado Outubro 8, 2013).

Folha de S.Paulo: Governo estuda acesso à internet por balões do Google; leia entrevista com líder do projeto


O ministro das Comunicações, Paulo Bernardo, se encontrará nesta quarta-feira (9) em Brasília com um representante do Loon, projeto do Google que pretende oferecer acesso à internet por meio de balões que se deslocam na estratosfera.

O objetivo é discutir a adoção da tecnologia --que busca atender áreas remotas, zonas rurais e locais atingidos por desastres naturais-- em regiões como a Amazônia.

Bernardo receberá Mohammad Gawdat, vice-presidente de inovação empresarial do Google X, divisão futurística da empresa onde foram gestados, além do Loon, os óculos inteligentes Glass e o carro sem motorista.

Em fase embrionária, o projeto realizou um teste piloto em junho, na Nova Zelândia. Os balões, que ficam a 20 quilômetros de altura, proveem acesso à rede com velocidade equivalente à do 3G.

Balão do projeto Loon, do Google, sobrevoa área 
remota da Nova Zelândia.

"O Brasil é um dos países mais ativos na internet, mas a penetração da rede em áreas remotas ainda é muito baixa", afirmou à Folha Mike Cassidy, líder do projeto.

"O território é enorme, há montanhas e florestas tropicais, então é difícil espalhar torres de celular pelo país. Há um grande potencial para a implementação do Loon."

Leia, a seguir, os principais trechos da entrevista com Cassidy.

Expectativas sobre a reunião

O projeto ainda está no começo. Fizemos alguns testes-piloto na Nova Zelândia, mas ainda temos um caminho muito longo, sob o ponto de vista técnico, para fazer com que os balões durem o suficiente e se comuniquem melhor. Estamos começando a nos encontrar com mais pessoas ao redor do mundo e a ouvi-las.

Ouviremos o ministro das Comunicações do Brasil para saber quais são as necessidades do país, qual parcela da população não tem acesso à internet, que tipo de acesso as pessoas estão procurando, como as operadoras de telefonia trabalham.

Implementação no Brasil

É difícil prever o cronograma de um projeto como este. Até agora, nós temos ido muito bem quanto a atingir nossas metas. Nós havíamos previsto lançar o piloto na Nova Zelândia em junho e o lançamos em junho.

Mas o Loon não é algo que será lançado no mundo inteiro daqui a três ou quatro meses. Levaremos anos para construir a tecnologia do jeito certo, alcançar vários países e operar com eles.

Nós pretendemos realizar mais alguns voos na Nova Zelândia, provavelmente ainda neste ano. Balões lançados lá podem cobrir a Austrália, a Argentina e o Chile, e alguns deles podem chegar ao Uruguai, ao Brasil ou à África do Sul em algum momento. Nós queremos começar a falar agora com as pessoas nesses países para ver quais são suas impressões e seus objetivos.

Modelo de negócio

Ainda não definimos o modelo de negócio, nem nada sobre preços. O próprio Google começou sem ter um modelo de negócio definido. Nós apenas queríamos organizar as informações do mundo construindo um ótimo mecanismo de busca.

Estamos confiantes. A necessidade é tão grande --dois terços das pessoas no mundo não têm acesso à internet-- que estou certo de que vai emergir um modelo de negócio que funcionará para todos.

Velocidade

Para pessoas que não têm internet nenhuma, até 100 kilobits por segundo é bastante bom. Nós estamos muito felizes com as velocidades de 3G. Você pode ver vídeos --não em alta definição, mas pode--, fazer buscas, ver relatórios de clima, informações médicas. Acho que as pessoas às vezes se esquecem de que mesmo 3 megabits por segundo podem ser maravilhosos para quem não tinha internet nenhuma.

Custos do projeto

É como a primeira vez em que se constrói um carro ou um avião. Não sei exatamente os custos atuais. Temos nos esforçado bastante para reduzi-los.

Satélites de comunicação como aqueles com que eu trabalhava geralmente custam centenas de milhões de dólares. Nós estamos muito, muito abaixo disso, numa faixa de milhares de dólares.

Conectar toda a população mundial

Muitos de nós no projeto sonhamos que, eventualmente, toda a população mundial possa se conectar à internet. Mesmo se chegarmos à metade disso com os balões --porque eu acho que não haverá apenas uma tecnologia ou apenas uma empresa que levará a internet para todos--, serão mais 2,5 bilhões de pessoas que terão acesso à internet.

É difícil dizer qual fração desses bilhões virá do Loon ou de outras tecnologias, mas nossa equipe está animada para fazer uma grande diferença.

Iniciativa do Facebook

(Em agosto, a rede social anunciou projeto que tem como objetivo levar a internet aos dois terços da população mundial que não estão conectados.)

É uma coisa boa que haja várias iniciativas. Não sei detalhes técnicos do projeto do Facebook, mas nós certamente saudamos qualquer um que estiver tentando dar acesso à internet às pessoas que não o têm.

Interesse comercial do Google

Qualquer negócio que queira ser sustentável financeiramente tem que ter um modelo de negócio para pagar pela tecnologia e pelo serviço.

Na minha opinião, o Google tem uma reputação de tentar ser ao mesmo tempo um bom negócio, que ganhe dinheiro, e que também faça bem ao mundo. Os projetos do Google X não têm necessariamente que gerar lucro no primeiro dia.

Larry [Page] e Sergey [Brin] [fundadores do Google] sempre reforçam que o objetivo da empresa é criar coisas que farão do mundo um lugar melhor, que mudem o mundo radicalmente. E eles tão dispostos a investir bastante dinheiro nesses projetos, como o carro que dirige sozinho, o Loon, o Google Glass. Em alguns projetos não é nem ao menos claro como se ganhará dinheiro, mas ainda assim eles são financiados pela empresa.

A busca do Google é um serviço gratuito, certo? Na minha cabeça é tipo: "Uau, eu uso a busca do Google todo dia, que é muito valiosa e não custa nada". E, claro, se eu clicar em um anúncio, alguém vai ganhar dinheiro.

Crítica de Bill Gates

(Em agosto, o fundador da Microsoft afirmou: "Quando você está morrendo de malária, olha para o céu e vê aquele balão, não sei como aquilo pode ajudá-lo. Quando uma criança está com diarreia, não haverá um website que a aliviará.")

Achei frustrante. Não é esse o ponto. É óbvio que as doenças são coisas muito, muito críticas que precisam ser resolvidas. Mas isso significa que você não vai fazer mais nada além de trabalhar nas doenças? Não faz sentido.

Sim, eu acho que devem ser colocados recursos no combate às doenças, mas deve-se também colocar recursos em outras coisas que podem ajudar as pessoas.

Loucura

Eu conheço os projetos do Google X. Sou tendencioso porque trabalho no Loon, mas colocar balões a 20 quilômetros de altura para oferecer acesso à internet para o mundo inteiro é algo bastante arrojado e audacioso, mesmo para os padrões do Google X. E o Google X têm padrões bem altos, certo?

Fonte: CAPANEMA, RAFAEL. "Folha de S.Paulo - Tec - Governo estuda acesso à internet por balões do Google; leia entrevista com líder do projeto - 08/10/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/10/1353192-governo-estuda-acesso-a-internet-por-baloes-do-google-leia-entrevista-com-lider-do-projeto.shtml (accessed October 8, 2013).

Canal tech: Brasil melhora em índice que mede o acesso à internet e telefonia



A União Internacional de Telecomunicações (UIT) publicou o seu estudo anual "Medindo a Sociedade da Informação", baseado em dados de 2012, em que mostra a evolução do Brasil e de outros 157 países do estudo nas chamadas TICs (sigla de "tecnologias de informação e comunicação").

Felizmente, o Brasil mostrou melhorias no nível de desenvolvimento da sociedade da informação. Com índice de 5,00, o Brasil ficou em 62º lugar no ranking do estudo. No ano anterior, o índice era de 4,59, colocando o país entre os 10 que mais avançaram no período.

O ranking é liderado pela Coréia do Sul, com um índice de 8,57. A Coréia é seguida pela Suécia, Islândia, Dinamarca, Finlândia, Noruega e Países Baixos. Os países que mais evoluíram no último ano foram Emirados Árabes Unidos, Líbano, Barbados, Seychelles e Bielorrússia.

Sobre o Brasil, o relatório revela que a penetração da banda larga móvel aumentou de 22% em 2011 para 37% em 2012, com 88% da população coberta pelo 3G. O número de residências com computador, segundo o estudo, subiu de 45% para 50%. Os domicílios com acesso àinternet foram de 38% para 45% ao final de 2012.
Preço no Brasil é alto

A pesquisa também revelou um dado que não é segredo para os brasileiros: o preço da telecomunicação no país é alto.

Para dar número à constatação, o relatório fez uma avaliação composto pelos preços de telefonia fixa, móvel e banda larga fixa, em relação ao Produto Nacional Bruto per capita (PNB per capita). Assim, ele conseguiu avaliar o quanto estes serviços são caros proporcionalmente, relativos ao poder de consumo da população.

Nesse quesito, o Brasil ficou bem mais abaixo no ranking, em 93º, entre os 161 países listados. O ranking foi liderado por Macau [China, Catar e Hong Kong (China)], onde os usuários gastam apenas 0,2%, 0,4% e 0,4% de suas rendas com serviços de telefonia móvel e fixa, respectivamente. No Brasil, o cidadão gasta 4% de sua renda.

Fonte: "Brasil melhora em índice que mede o acesso à internet e telefonia " - http://canaltech.com.br/noticia/telecom/Brasil-melhora-em-indice-que-mede-o-acesso-a-internet-e-telefonia/. Canal tech: Brasil melhora em índice que mede o acesso à internet e telefonia. (Acessado Outubro 8, 2013). 

CIO: Cinco maneiras para os profissionais de TI gerenciarem a segurança a baixo custo





Cinco maneiras para os profissionais de TI gerenciarem a segurança a baixo custo
A crescente demanda por ferramentas acessíveis de segurança de TI e o conceito de comoditização da segurança tornaram mais difícil escolher a solução de segurança correta para redes organizacionais de qualquer tamanho.

A crescente demanda por ferramentas acessíveis de segurança de TI e o conceito de comoditização da segurança tornaram mais difícil escolher a solução de segurança correta para redes organizacionais de qualquer tamanho. Especialmente para pequenas e médias empresas cujos orçamentos são um fator determinante importante, ficou mais difícil prover uma variedade de ferramentas para diferentes objetivos como segurança de TI, operações e conformidade. E, embora os profissionais de TI de pequenas e médias empresas possam achar fácil ignorar manchetes eloquentes anunciando a última violação de segurança empresarial, não significa que eles podem se permitir ignorar completamente as questões de segurança.

Na verdade, as mesmas ameaças de segurança que as grandes organizações empresariais enfrentam devem ser levadas a sério pelas pequenas e médias empresas, especialmente espionagem direcionada, perda de dados acidental ou não intencional, ataques de negação de serviço (DoS) e de negação de serviço distribuído (DDos), equipes reduzidas de TI, tentativas de phishing e malwares que exploram as vulnerabilidades habituais em tempos de execução de Java e Flash.

Em função da expansão do horizonte de ameaças às pequenas e médias empresas e da crescente demanda por ferramentas de segurança de TI acessíveis, aqui estão cinco dicas valiosas para os profissionais de TI que ajudarão a esclarecer a gestão da segurança empresarial a baixo custo:


1. Prove o valor: Mostre como técnicas de análises poderosas, reconhecimento de incidentes, modelagem de mudanças, auditorias automatizadas e relatórios internos resultam em eficiência operacional e, consequentemente, em grande economia para a empresa.

1a. Análises e reconhecimento de incidentes: A combinação de reconhecimento de incidentes e técnicas de análises em tempo real para eventos operacionais e acionados por políticas ocorrendo na rede garante o monitoramento contínuo e a habilidade de identificar potenciais ameaças de segurança. A correlação do registro de eventos em tempo real fornece análise granular para detecção e emissão de alertas para ameaças mais cedo, e resulta em medidas de correção rápidas e eficientes.

1b. Modelagem de mudanças: A implementação de mudanças de regras do firewall requer um alto investimento de tempo e esforço. Quando há falha na implementação, as redes podem ficar expostas a riscos de segurança e irregularidades do firewall. A modelagem preditiva de mudanças ajuda a avaliar o impacto das mudanças propostas nas regras de roteamento, da ACL (lista de controle de acesso) e da NAT (tradução de endereços de rede) em operações de rede antes de sua implementação no ambiente de produção, o que aumenta a eficiência operacional da gestão de firewalls.

1c. Relatórios internos e automatizados: Ferramentas de segurança com esses recursos economizam horas de trabalho manual dedicadas à geração de relatórios gerenciais e de conformidade detalhados e personalizados, e ainda acompanham o ritmo das auditorias de rede e de segurança.

2. Combine visibilidade e controle: A visibilidade das ferramentas de monitoramento combinada à habilidade de controlar e gerenciar regras, reverter configurações de dispositivos, identificar dispositivos intrusos e sistemas de quarentena para prevenir desastres de segurança ajudarão, em última análise, a evitar os riscos de segurança.

2a. Reverta configurações de dispositivos de rede: Muitas vezes, um erro de segurança é resultado de mudanças de configuração não justificadas. Ter visibilidade dessas mudanças, comparando as configurações ao longo do tempo, e poder reverter a uma configuração anterior correta, é uma poderosa correção de segurança.

2b. Identifique dispositivos intrusos: Com a explosão da prática de "traga seu próprio dispositivo" (BYOD), gerir e ter visibilidade de todos os dispositivos de usuários na rede ficou mais complexo. Quando um dispositivo intruso se conecta ou um erro é causado por um dispositivo transgressor, é importante identificar o dispositivo em questão e fechar a porta a fim de mitigar riscos de segurança e evitar problemas à rede.

2c. Coloque sistemas contaminados em quarentena: Quando há uma violação de segurança e qualquer sistema é contaminado por malware, phishing, spyware etc., outras máquinas na rede podem ser contaminadas. Esta situação precisa ser detectada em tempo real e a máquina contaminada precisa ser desligada e desconectada da rede.

3. Mais vantagens pelo mesmo custo: Use as melhores ferramentas de segurança disponíveis que também apresentam funcionalidade para abordar e simplificar os desafios operacionais de TI ao mesmo tempo que protegem os ativos de TI contra as explorações de vulnerabilidade. Estabeleça a integração entre ferramentas de segurança e de rede para simplificar a gestão e centralizar os controles operacionais e de segurança.


3a. A gestão de patches é uma potente medida de segurança que protege das explorações de vulnerabilidade instalando atualizações de segurança nos aplicativos. Além do ponto de vista de segurança, a gestão de patches centralizada e automatizada reduz o esforço manual de aplicação de patches e simplifica as operações de TI.


3b. A gestão de mudanças de firewall é outra fronteira importante de segurança que proporciona uma incrível funcionalidade para a simplificação da gestão de regras e objetos e, consequentemente, para a melhoria da segurança.


3c. Ferramentas de acompanhamento de dispositivos de usuários integradas a soluções de gestão de endereços IP permitem que os profissionais de TI tenham ainda mais visibilidade do espaço organizacional e ajudam a gerenciar a prática de BYOD.

3d. Soluções de monitoramento do desempenho da rede integradas a sistemas de SIEM (gerenciamento de eventos e informações de segurança) fornecem a correlação entre eventos de rede e outros eventos na empresa, realizam análise da causa-raiz de problemas em vários sistemas, e classificam ou respondem a problemas.

Há várias combinações que unem os diferentes elementos da rede e da segurança, e elas precisam ser ajustadas aos requisitos específicos da organização. Contudo, essa abordagem é muito mais acessível do que as soluções de segurança empresarial maiores e mais complexas.

4. Prepare planos de failover, recuperação de desastres e backup: Se houver um erro de segurança, evite perda de dados e tempo de inatividade de serviço. Aqui estão algumas dicas:

4a. Tenha uma linha de rede secundária como backup para garantir alta disponibilidade caso a rede perca conectividade.

4b. Faça backups na maior frequência possível – pelo menos, dos dados importantes. Evite usar partições no mesmo disco como backup. Em vez disso, use um dispositivo de armazenamento diferente.

4c. Pense em usar opções acessíveis de armazenamento em nuvem para fazer o backup de dados corporativos.

4d. Tenha servidores de failover para usar caso o servidor primário sofra pane.

4e. Prepare opções de failover para as ferramentas de monitoramento de rede a fim de monitorar o desempenho da rede.

4f. Tenha a capacidade de monitorar registros e identificar anomalias a fim de entender se os sistemas de segurança estão funcionando como esperado ou foram violados.

4c. Configure opções de conectividade remota caso os funcionários precisem trabalhar remotamente.

Essas são algumas dicas econômicas para garantir que a rede e os serviços sejam mantidos em funcionamento sem interrupções. Muitas pequenas e médias empresas não têm um plano de backup e de desastres adequado em vigência e são afetados por panes e tempo de inatividade, além de não poderem recuperar serviços e dados perdidos.

5. Treinamento: Ofereça treinamento aos funcionários e às equipes de TI em riscos, violações e políticas de segurança de TI empresariais.

5a. Faça com que os funcionários se sintam pessoalmente responsáveis pela segurança de TI corporativa.

5b. Mantenha todos informados, através de e-mails e sessões breves em grupo, sobre o impacto da falta de atenção e prudência em ações que possam resultar em riscos de segurança.

5c. Crie uma seção de perguntas frequentes na base de conhecimento do help desk.

5d. Aplique questionários ou testes sobre políticas internas de segurança de TI entre os funcionários e incentive-os a conhecer as violações às políticas e seu impacto nos negócios.

5e. Pense em inscrever os funcionários em sessões diárias de dicas de segurança gratuitas on-line, como estas oferecidas pelo instituto SANS.

5f. Utilize comunidades on-line de especialistas para compartilhamento de conhecimento em segurança.

A educação em segurança faz parte de uma preparação de segurança inteligente. Conhecimento e preparação ajudarão a evitar vários dos lapsos habituais de segurança.


Ao selecionar ferramentas de segurança, tenha em mente que restrições orçamentárias não precisam afetar completamente a funcionalidade de TI. Com base nas informações acima, pequenas e médias empresas não precisam investir em soluções empresariais caras e sofisticadas para sua segurança de TI. O truque é encontrar as ferramentas ideais que sejam acessíveis e atendam eficientemente aos múltiplos requisitos de rede e segurança ao mesmo tempo que tragam economias.


Fonte: Mohan, Vinod. "Cinco maneiras para os profissionais de TI gerenciarem a segurança a baixo custo - CIO." CIO - Gestão, estratégias e negócios em TI para lí­deres corporativos. N.p., n.d. Web. 8 Oct. 2013. .

INFO: Para ONU, internet terá 2,7 bilhões de usuários até o fim do ano


Pessoas se reúnem em café de Pequim em 29 de maio de 2013.

Cerca de 2,7 bilhões de pessoas - 40% da população mundial - estarão conectadas à internet até o final de 2013, anunciaram as Nações Unidas nesta segunda-feira (7).

Duzentas e cinquenta milhões de novas pessoas se conectaram à internet em 2012, mas 4,4 bilhões continuam fora da rede, indicou a União Internacional de Telecomunicações (ITU, na sigla em inglês).

Noventa por cento daqueles que não estão conectados vivem em países em desenvolvimento.

A ITU também previu que até o fim do ano haverá 6,8 bilhões de assinaturas de celulares, quase o mesmo número de habitantes do planeta.

Pelo terceiro ano seguido, a Coreia do Sul é a líder mundial no desenvolvimento de tecnologias de informação e comunicação (TIC), seguida de perto por Suécia, Islândia, Dinamarca, Finlândia e Noruega, acrescentou a ITU e seu relatório anual.

Holanda, Reino Unido, Luxemburgo e Hong Kong (China) também se situaram nas posições mais elevadas. A Grã-Bretanha entrou na lista dos dez mais, melhorando seu desempenho no ano passado, quando ocupou a 11ª posição, acrescentou o informe.

O Índice de Desenvolvimento anual da ITU classifica uma lista de 157 países de acordo com seu nível de acesso, uso e habilidades com as TIC.

O relatório também destacou que "a banda larga móvel está agora mais acessível do que a banda larga fixa".

Fonte: "Para ONU, internet terá 2,7 bilhões de usuários até o fim do ano | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/internet/2013/10/para-onu-internet-tera-2-7-bilhoes-de-usuarios-ate-o-fim-do-ano.shtml (accessed October 8, 2013).

CIO: Maioria dos líderes empresariais crê que seus clientes temem violações de dados pessoais



Tanto CIOs quanto tomadores de decisão da área de negócios estão cientes das diversas ameaças de segurança a seus dados e infraestruturas de TI, revela pesquisa da Unisys e do IDG Connect

A maioria dos líderes empresariais (65%) tem a mesma convicção: seus clientes estão cada vez mais preocupados com a violação de dados pessoais mantidos por suas organizações, de acordo com os resultados de pesquisa do IDG Connect patrocinada e divulgada pela Unisys.

O estudo, que ouviu tomadores de decisão de tecnologia e de negócios em mais de 100 empresas dos EUA com 1mil ou mais empregados, em julho deste ano, revelou que 91% deles estavam preocupados sobre como seus clientes viam a capacidade de sua empresa de proteger os dados pessoais de possíveis violações.






Em termos de como uma violação de dados pessoais pode ocorrer, os líderes pesquisados ​​estão mais preocupados com os ataques a sua infraestrutura sem fio, preocupação de 74% dos entrevistados; 72% temem um ataque contra defesas de rede, enquanto 64% expressam preocupações com ataques a seus aplicativos em nuvem e dispositivos móveis.

"Os responsáveis pela tomada de decisão de negócios e de tecnologia presenciam ameaças em todas as direções e buscam novas maneiras para proteger suas empresas e seus clientes", afirma Steve Vinsik, vice-presidente de soluções de segurança global na Unisys. "Essa pesquisa mostra que grande parte deles está em busca de novas formas de aumentar a flexibilidade de suas soluções de segurança, gerenciar custos e lidar com desafios constantes nessa área. Ela também evidencia que a segurança não é mais considerada apenas um desafio de TI, mas também um desafio para os negócios".

Talvez o dado mais intrigante do estudo seja como os tomadores de decisões de negócios e decisores de tecnologia parecem ter diferentes níveis de preocupação a respeito da ansiedade dos clientes com relação à proteção de dados pessoais. O levantamento mostrou que os executivos sêniores da área de negócios estavam um pouco mais preocupados do que seus colegas que lidam com tecnologia: 80% deles relataram estar muito preocupados com essa questão, em comparação com 69% dos CIOs e gestores de TI.

Como resultado deste cenário, uma abordagem de segurança que está ganhando interesse tanto da TI quanto dos líderes de negócios é a Communities of Interest (COI). COIs baseadas em software fornecem uma opção ágil, simples e de baixo custo para proteger as comunicações de missão crítica a partir de terminais de comunicação que são praticamente invisíveis para todos, exceto aqueles que são pré-identificados como parte da "comunidade segura." A COI segura visa proteger as organizações contra os riscos de segurança mais exigentes, neutralizando existente infecções e proteger os dados à medida que se movem através da rede end-to-end.

A maioria dos entrevistados está aberta à consideração de software baseados COIs seguras para aumentar a segurança e reduzir os custos de infraestrutura. No entanto, existem expectativas claras de onde são necessárias melhorias e valor, especialmente em torno de uma maior segurança, gestão de custos e agilidade.

O fortalecimento da privacidade de dados é o único benefício escolhido pela maioria dos entrevistados. Isto demonstra claramente a realidade de que a privacidade de dados já não é apenas da responsabilidade da função de TI, mas precisa claramente ser suportada pela liderança empresarial, dado o potencial de impacto sobre a marca corporativa e sua reputação.




Em geral, os dados não chegam a ser nenhuma surpresa, especialmente considerando os resultados da edição 2013 da pesquisa Unisys Security Index, realizada no início deste ano. O levantamento, que considerou a opinião de mais de 11 mil pessoas em todo o mundo sobre diversos aspectos relacionados à segurança, mostrou altos níveis de preocupação com violações de dados entre os consumidores. Na média entre os 12 países pesquisados, a preocupação número 1 é a fraude com cartões de crédito e débito que possa levar ao uso indevido dessas informações.

Entre os mil participantes da pesquisa no Brasil, 67% disseram que estão mais preocupados com as violações de dados que atingem bancos e instituições financeiras. O índice geral de segurança no país foi de 173 pontos, em uma escala de 0 a 300, o que reflete um alto nível de preocupação. No entanto, o indicador caiu três pontos quando comparado à última pesquisa realizada no ano passado e vem seguindo uma tendência de queda desde 2010, quando chegou a 185.

Também foi constatada uma redução nos níveis de preocupação no que diz respeito à segurança nacional, financeira e pessoal, sendo que nesta última a queda foi a mais acentuada, de 21 pontos. Já em relação à segurança na internet, ao contrário, o indicador saltou 29 pontos, refletindo um aumento da preocupação das pessoas quanto ao uso não autorizado de dados pessoais na rede.

Entre os doze países pesquisados pela Unisys em maio de 2013, os três representantes da América Latina (Colômbia, México e Brasil) ocupam, respectivamente, as três primeiras colocações no ranking entre as nações nas quais a preocupação com a segurança é maior.

No Brasil, Saúde é destaque
Quando perguntados sobre ameaças relacionadas à violação de dados causada pela perda acidental, roubo ou a ação de hackers a empresas e entidades que hospedam seus dados pessoais, 93% dos brasileiros afirmaram se preocupar com essa questão nas empresas da área de saúde, o que coloca o país com o mais elevado nível de preocupação nesse quesito entre as 12 nações contempladas pelo estudo. Logo depois estão México (86%) e Espanha (81%). 





De acordo com a pesquisa Unisys Security Index, a maioria dos brasileiros ouvidos também possui elevado grau de preocupação com quebra de sigilo de dados em bancos (84%) e órgãos governamentais (81%). Em seguida aparecem os provedores de telecomunicações e serviços de internet (78%) e, por último, hotéis e companhias aéreas (59%).


Essa conclusão contraria a média mundial, que em geral considera o setor de saúde como um dos mais seguros no que diz respeito à proteção de dados pessoais. Casos divulgados na mídia envolvendo fraudes em pontos eletrônicos por médicos podem ter contribuído para a obtenção desse elevado percentual.


Fonte: "Maioria dos líderes empresariais crê que seus clientes temem violações de dados pessoais - CIO." CIO - Gestão, estratégias e negócios em TI para líderes corporativos. N.p., n.d. Web. 8 Oct. 2013. .

Information Week: Como implantar uma política de segurança para apps corporativos



No filme O Homem-Aranha, Tio Ben disse a Peter Parker antes que este se tornasse um herói: “Com grandes poderes vêm grandes responsabilidades”. O mesmo vale para aplicativos móveis – quando implementados, podem oferecer diversos benefícios às organizações, mas para assegurá-los é preciso definir medidas de segurança.

Políticas de segurança que se limitam simplesmente à implantação de uma solução de Mobile Device Management (MDM) não têm sido suficientes. Unicamente controlar o dispositivo móvel não protege os dados acessados, transmitidos e armazenados pelo equipamento, tampouco é o suficiente para implementar uma solução de Mobile Application Management (MAM) sem considerar a segurança de comunicações wireless, data center e serviços de nuvem.

É necessária a criação de uma abordagem específica para aplicativos móveis – em que o aplicativo é visto como parte integral de um ecossistema de segurança, que abrange desde dispositivos móveis até o core da nuvem e/ou do data center.

Mesmo que a estratégia de segurança de ponta a ponta seja o foco, este texto tem como prioridade as capacidades de segurança que englobam mobilidade, dados e aplicativos – estratégia nomeada de Gerenciamento de Mobilidade Corporativa (EMM, sigla em inglês para Enterprise Mobility Management) pela empresa Aberdeen. Assim, o EMM deve considerar os seguintes pontos:

- Sensores de ambiente e sensores biométricos no dispositivo (como captura de imagens de vídeo, geolocalização, som, impressão digital, scanner de íris, etc.) devem seguir as políticas de captura de dados da organização e seu uso deve ser controlado pelo MDM.

- Controles de acesso ao dispositivo protegem o acesso físico ao exigirem reconhecimento de uma senha pré-definida, de padrões, biometria voz e face.

- Software de gerenciamento de conteúdo/prevenção de perda de dados utilizam dados armazenados criptografados, políticas para controles de “recortar e colar” (para prevenir o vazamento de dados, controle de acesso via filtro URL para restringir o compartilhamento intencional e inadvertido de conteúdos protegidos).

- O armazenamento de dados criptografados utiliza códigos cifrados para proteção de dados armazenados no dispositivo, seja na memória volátil, memória persistente ou armazenamento removível.

- O Gerenciamento de Aplicações e Segurança utiliza MAM para garantir o acesso e implantação de aplicativos móveis corporativos aprovados, incluindo a capacidade de aprovar (white list) aplicativos compatíveis e aplicações sem compliance em quarentena (black list). Serviços MAM, como os da AirWatch, MobileIron e Apperian, normalmente incorporam uma loja de aplicativos da empresa, que fornece um local central para a distribuição online, download e acompanhamento de políticas compatíveis de aplicativos móveis para uso dos funcionários.

- O Gerenciamento de Dispositivos e Segurança usa MDM para definir e aplicar políticas de controle do dispositivo móvel remotamente. Serviços típicos, disponíveis com BoxTone, SAP Afaria e Fiberlinkm, incluem a limpeza over-the-air de dispositivos (apagar todos os aplicativos e dados no aparelho), bloqueio de acesso ao dispositivo e configuração remota.

- A autenticação de usuário requer a confirmação da identidade, conforme descrito em serviço de diretório corporativo (por exemplo, Active Directory) antes de dar acesso a dados ou software seguros. A autenticação de dois fatores é normalmente recomendada para dados confidenciais – como uma combinação de nome de usuário com senha mais uma pergunta secreta.

- A autenticação do dispositivo confirma a identidade única de um dispositivo físico. Ela deve atender aos requisitos de configuração de segurança, independentemente de seus usuários.

- Antivírus e anti-malware utilizam um software e/ou serviço web para proteger o sistema operacional móvel e sistema de arquivos, evitando armazenar ou espalhar um vírus ou malware pelo computador. Opções de softwares de antivírus e anti-malware para dispositivos móveis são fornecidos pela McAfee, Symantec, Kaspersky e Avast. É interessante notar que quase todos os produtos disponíveis focam na plataforma Android.

A segurança de aplicativos móveis de uma empresa é muito mais do que MDM ou MAM, ela deve incorporar cada fase do acesso e integração de dados, desde o core da nuvem até os limites móveis. Para manter a propriedade intelectual da organização protegida, a segurança de aplicativos móveis deve ser uma preocupação e responsabilidade de cada funcionário e não deve ser implementada de maneira “ad hoc”, mas como uma estratégia bem coordenada liderada por especialistas internos, ou seja, a TI.

Fonte: "Como implantar uma política de segurança para apps corporativos - Information Week." Information Week. http://informationweek.itweb.com.br/15812/como-implantar-uma-politica-de-seguranca-para-apps-corporativos/ (accessed October 8, 2013).

INFO: Bolívia prepara para dezembro lançamento de satélite



A Bolívia prepara para a segunda quinzena de dezembro o lançamento de um satélite ao espaço.

O diretor da Agência Boliviana Espacial, Iván Zambrana, disse que já começou a contagem regressiva para o lançamento do Túpac Katari. Segundo ele, o satélite permitirá ampliar a cobertura de internet, telefonia móvel e televisão, principalmente na área rural.

O projeto Túpac Katari engloba um satélite de comunicações que começou a ser construído no final de 2012, com investimentos de cerca de US$ 300 milhões, financiados pelo Banco de Desenvolvimento da China e recursos da Bolívia. O satélite pesa 5,2 mil quilos e, uma vez em uso.

“Já estamos em contagem regressiva: faltam 74 dias para que a Bolívia chegue ao espaço. É um grande passo para o país e nos vai trazer muitos benefícios”, disse Zambrana.

De acordo com o diretor, na instalação das bases terrestres deverão ser aplicados aproximadamente US$ 270 milhões. Na base terrestre de Amachuma (El Alto), os equipamentos terão um alcance de 70%, segundo ele.

A Base de La Guardia (Santa Cruz), de acordo com Zambrana, deverá ter os equipamentos instalados em breve, pois já foram concluídas as avaliações técnicas. A instalação de equipamentos deve terminar na segunda quinzena de novembro.

Fonte: "Bolívia prepara para dezembro lançamento de satélite | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/ciencia/2013/10/bolivia-prepara-para-dezembro-lancamento-de-satelite.shtml (accessed October 8, 2013).

Olhar Digital: Para que servem as telas flexíveis?



Telas flexíveis
(Foto: Reprodução)

LG e Samsung parecem que finalmente estão prontos para colocar no mercado os primeiros smartphones com tela flexível. No entanto, há no público uma grande dúvida sobre qual é a real utilidade das telas OLED dobráveis. E o Olhar Digital responde à pergunta: afinal, para serve uma tela que capaz de ser dobrada?

A primeira utilidade é óbvia. Se a tela é flexível e dobrável, ela é mais resistente do que o vidro rígido que hoje domina o mercado. Quanto mais “macio” for o material, menos ele deve sofrer com quedas, mesmo que o resto do corpo do dispositivo seja rígido.

A tendência é que também sejam desenvolvidos, ao longo do tempo, outros componentes flexíveis, tornando o dispositivo ligeiramente dobrável. Desta forma, ele pode sofrer um pouco menos de tensão no bolso do usuário.

As telas também são mais leves, já que não usam vidro, mas sim uma espécie de plástico, o que pode reduzir o peso total dos dispositivos. Além disso, também serão mais finos, já que não há necessidade para o vidro.

A aplicação da tela flexível, contudo, não se estende apenas aos smartphones. O ramo de televisores e monitores deve utilizá-la muito para criar uma maior sensação de imersão e maior conforto na hora de visualizar algum conteúdo. Principalmente quando se tratam de televisões e monitores grandes.

Isso porque ao assistir a uma televisão grande, ou um monitor para computador grande, ao mover os olhos pelo canto da tela, a pessoa está observando a imagem de forma angulada. A tecnologia dos displays flexíveis possibilitaria uma visibilidade mais natural da tela.

Fonte: "Para que servem as telas flexíveis?. Olhar Digital. http://olhardigital.uol.com.br/noticia/para-que-servem-as-telas-flexiveis/38101. Último acesso em 08/10/2013."

Olhar Digital: Telefônica, Tim e Oi estão entre as companhias brasileiras mais bem cotadas




Em setembro, o Ibovespa registrou alta de 4,66% - a terceira do ano, seguindo o mês de agosto. Com isso, algumas empresas brasileiras aumentaram seus valores e tiveram altas significativas. 

Das 30 companhias listadas pela Economatica com os maiores valores de mercado, duas são do setor de telecomunicações: a Telefônica e a Tim. A empresa do grupo espanhol vale R$ 52,84 bilhões, e a operadora da holding italiana está cotada a R$ 24,84 bilhões.

Já as altas da Ibovespa trazem a operadora Oi no topo do ranking. Em agosto, a companhia de telecomunicações ficou entre as principais baixas, mas em setembro os papéis subiram 29,52%. As ações estão valendo cerca de R$ 4,30.

A valorização das três empresas contrasta com os resultados apresentados no último ranking da Anatel sobre a qualidade da banda larga móvel. Na primeira rodada de medição, feita em cinco estados, as operadoras não atingiram as metas de qualidade, feito conquistado apenas pela Claro.

Entenda o caso

O bom desempenho das empresas é apenas um reflexo das últimas negociações ocorridas no setor de telecomunicações. No fim de setembro, a Telefónica, dona da Telefônica/Vivo, aumentou sua participação na Telecom Italia, controladora da Tim. 

A novidade mexeu com as ações da Tim, que saltaram quase 6% após a abertura da bolsa do dia 24. No mesmo instante, a preferencial da Vivo subia 1,13%, a R$ 50,25.

Já a Oi anunciou no início de outubro uma fusão com a Portugal Telecom. A união das companhias dará início a CorpCo, que pode gerar aumento de capital de R$ 7 bilhões na empresa brasileira.

Fonte: "Telefônica, Tim e Oi estão entre as companhias brasileiras mais bem cotadas"http://olhardigital.uol.com.br/pro/noticia/telefonica-tim-e-oi-estao-entre-as-companhias-brasileiras-mais-bem-cotadas/38091" - "Olhar Digital: Telefônica, Tim e Oi estão entre as companhias brasileiras mais bem cotadas". (Acessado Outubro 8, 2013)

Olhar Digital: Microsoft vai usar reação facial dos usuários para vender dados



A Microsoft quer ganhar dinheiro não só com as vendas do Xbox One. A companhia planeja observar seus clientes o máximo que puder para vender dados a anunciantes e empresas de pesquisa.

A coleta será tão extensa que promete revolucionar o mercado. A Microsoft pretende utilizar os sensores do Kinect para observar a reação facial das pessoas quando elas assistem a determinada propaganda. Além disso, como o novo videogame terá integração à TV, será fácil até mesmo ouvir o que cada um diz quando está assistindo a determinado programa.

“Nós estamos tentando fazer uma ponte entre os mundos online e offline. Esse é um pouco do santo graal em termos de como você entende seus consumidores em 360º de suas vidas”, disse Yusuf Mehdi, vice-presidente de marketing e estrategia da Microsoft, ao Ad Age.

O novo Kinect consegue distinguir até seis vozes diferentes na mesma sala, ler movimentos esqueléticos, analisar a força muscular, perceber mudanças na cor da pele, e até mesmo reconhecer o batimento cardíaco e analisar a dilatação das veias sanguínesas.

Mehdi acredita que vender as informações dos usuários para empresas de pesquisa pode ajudar os anunciantes a conseguirem ideias melhores para engajar a audiência. Isso tudo pode até mesmo afetar o preço do produto, dependendo da reação das pessoas quando veem o anúncio.

Atualização: A Microsoft nega as informações. Segundo ela, foi tudo um erro de interpretação do AdAge, que não entrevistou o executivo, mas, apenas assistiu a uma palestra dele. Segundo a companhia, Mehdi estava falando de como o conteúdo poderia ser consumido tanto online quanto offline -- e não sobre vendas de dados.

Fonte: "Microsoft vai usar reação facial dos usuários para vender dados. Olhar Digital.  http://olhardigital.uol.com.br/noticia/38081/38081. Último acesso em 08/10/2013."

Olhar Digital: 5 erros fatais para startups



O primeiro ano de uma startup é o mais importante. É o momento em que os empreendedores se deparam com imprevistos e devem corrigi-los o mais rápido possível. As falhas são, em certa medida, aceitáveis no começo de uma empresa, porém, podem ser fatais. Em entrevista à Exame, o investidor e presidente da associação Anjos do Brasil, Cassio Spina, revela quais são os 5 erros que podem acabar com um negócio.

1 - Investir prematuramente

Chegar ao mercado com uma estrutura muito grande pode não dar certo. O ideal, segundo o investidor, é ir com apetite, mas manter a flexibilidade de uma startup. Assim é mais fácil mudar, caso o negócio tome outro rumo.

2 - Não escutar os clientes

Aplicar o princípio de tentativa e erro é fundamental para startups. Portanto é primordial saber a opinião dos usuários, e só aumentar o investimento depois de confirmar a aceitação do mercado.

3 - Demorar para reagir

Não adianta ouvir a opinião dos consumidores sem aproveitá-la para melhorar o negócio. Demorar muito para reagir só afasta os clientes em potencial. Entenda o quanto o público está interessado, como ele avalia seu produto/serviço e quanto ele está disposto a pagar.

4 - Se fechar para opiniões 

É importante usar a experiência de outras pessoas para evitar gastos desnecessários de tempo e dinheiro. A dica é buscar informações ao redor e escutar o maior número de pessoas que puder, sem se fechar em uma bolha.

5 - Errar no conceito

Os problemas com a definição e a forma de vender a ideia podem ser graves. Faça um bom pitch (resumo sobre sua empresa). Estude, treine e pratique o seu discurso. "Impressionar o investidor a qualquer custo, inventando dados, por exemplo, pode ser fatal para a startup.", finaliza Spina.

Fonte: "5 erros fatais para startups. Olhar Digital. http://olhardigital.uol.com.br/pro/noticia/5-erros-fatais-para-uma-startup/38098 (accessed October 8, 2013).