terça-feira, 20 de maio de 2014

G1 - Unicef lança campanha e aplicativo para proteger crianças na Copa


App foi criado em parceria com Secretaria de Direitos Humanos e ONG.'Proteja Brasil' mostra todos os meios para denunciar abusos.
Aplicativo "Proteja Brasil" 

Smartphones e tablets são os mais novos aliados da Unicef, o Fundo das Nações Unidas para a Infância, nas ações de proteção de crianças e adolescentes na Copa do Mundo. A campanha “Está em suas mãos proteger nossas crianças” foi lançada no domingo (18), Dia Nacional de Combate ao Abuso e à Exploração Sexual de Crianças e Adolescentes, e tem como principal arma o aplicativo “Proteja Brasil”, para iOS e Android. A campanha convida brasileiros e estrangeiros a ficar atentos e denunciar, por meio do aplicativo, casos de violência contra crianças e adolescentes durante a Copa do Mundo.

A partir do local onde o usuário está, o app indica telefones, endereços e os melhores caminhos para chegar até delegacias especializadas, conselhos tutelares e organizações que ajudam a proteger crianças e adolescentes da violência nas principais cidades brasileiras.

O aplicativo ainda classifica oito tipos de violações de direitos: trabalho infantil, violência física, violência psicológica, violência sexual, discriminação, tortura, tráfico de pessoas e negligência e abandono.

O “Proteja Brasil” está disponível em português, inglês e espanhol e pode ser baixado gratuitamente na Apple Store e no Google Play. O app foi desenvolvido em parceria entre o Unicef, a Secretaria de Direitos Humanos da Presidência da República, e a ONG Cedeca-Bahia. O software foi desenvolvido de forma voluntária pela IlhaSoft, uma empresa criada por jovens empreendedores digitais. A ministra de Direitos Humanos, Maria do Rosário, anunciou o aplicativo no Rio de Janeiro, em junho de 2013.

A campanha “Está em suas mãos proteger nossas crianças” tem um vídeo explicando o aplicativo com narração do ator e embaixador do Unicef no Brasil, Lázaro Ramos. O jogador Tinga, do Cruzeiro, que em fevereiro foi alvo de insultos racistas durante um jogo da Copa Libertadores, no Peru, protagoniza outro vídeo que será divulgado nas redes sociais como parte da campanha. No vídeo, ele convida as pessoas a ajudar a garantir que as crianças não sofram racismo ou qualquer outra forma de violação dos seus direitos. Mais informações sobre o projeto no site www.protejabrasil.com.br.

COMPUTERWORLD:Tecnologia de empresa brasileira ajuda a recrutar profissionais de TI


Solução da Adaptworks identifica candidatos de acordo com o perfil da vaga, mesmo que eles não estejam procurando uma nova oportunidade.
A Adaptworks – empresa brasileira pertencente ao Grupo Emphasys, que atua com treinamentos para a área de Tecnologia da Informação, acaba de lançar o Compleo Talent, serviço voltado à recomendação de candidatos de T, para todos os portes de empresa. Um dos diferenciais do sistemas de seleção é sua capacidade de buscar candidatos que não estão à procura de um novo emprego.

“O Compleo Talent possibilita abranger um público inusitado que não é explorado pelas ferramentas que existem atualmente. Ele faz o que chamamos de recrutamento ativo, ou seja, uma listagem de profissionais (de acordo com score ou ranking) que nem chegaram a colocar seus currículos no mercado”, explica Roberto Baptista, Chief Learning Officer, da Adaptworks. Segundo ele, muitas vezes esses profissionais têm exatamente o perfil que as empresas estão buscando, mas não podem ser encontrados, pois não estão com seus currículos à disposição.

O serviço foi idealizado com base no modelo já aplicado com sucesso nos EUA - o Workforce Science, que utiliza a tecnologia de análise de Big Data para aprimorar os processos de recursos humanos e correlacionar dados de um candidato com base em diversas fontes – redes sociais, testes online, informações armazenadas na web ou no computador do trabalho, por exemplo. “Essa análise ajuda a entender como a pessoa se comunica, que tipo de desafio prefere e quais empresas têm mais o seu perfil”.

Fruto de seis meses de desenvolvimento, a ferramenta utiliza a mesma premissa do modelo americano para identificar potenciais candidatos a determinados perfis de vagas. Segundo o executivo da Adaptworks o sistema se propõe a fazer, de forma automática, o trabalho que grande parcela das empresas de recrutamento já fazem de forma manual. “Consultores de RH já utilizam redes sociais virtuais, fóruns e grupos de discussão na web para ajudar na seleção de profissionais. A diferença é que o Compleo Talent faz isso de forma automatizada, e muito mais rápida”.

Por conta disso, ele acredita que, além das pequenas, médias e grandes empresas, também startups podem utilizar a solução para contratações pontuais ou eventuais. “Nossa expectativa é ter cerca de 300 assinaturas do novo serviço até o final deste ano”, revela.

De acordo com Baptista, a eficiência do processo de seleção de uma empresa influencia diretamente em sua competitividade no mercado. Ele cita exemplos dos custos diários que envolvem uma oportunidade de trabalho aberta, cada entrevista realizada por um analista de recrutamento e seleção, e a contratação de um profissional com habilidades sociais ou técnicas inadequadas.

Folha de S. Paulo: Google adquire empresa de software para gerenciar smartphones


O Google informou ter comprado a Divide, empresa cujo software permite que corporações gerenciem smartphones pessoais que são cada vez mais utilizadas por usuários no trabalho.
Em mensagem postada em seu site nesta segunda-feira (19), a Divide afirmou que está se juntando à equipe do Android, do Google, e que seguirá oferecendo serviços aos atuais usuários.

A mensagem não esclareceu os termos financeiros do acordo e o porta-voz da maior empresa de buscas online do mundo não quis comentar os termos.

O aplicativo da Divide separa dados profissionais e corporativos contidos no celular, permitindo que as empresas gerenciem dispositivos pessoais diferentes usados no trabalho.


Fonte: "Folha de S.Paulo." Google adquire empresa de software para gerenciar smartphones. http://www1.folha.uol.com.br/tec/2014/05/1456849-google-adquire-empresa-de-software-para-gerenciar-smartphones.shtml (accessed May 20, 2014).

CIO: Há muito a aprender com as implementações SDN da Amazon e do Google

Chloe Ma *

Empresas podem se beneficiar das lições aprendidas por essas empresas para construir uma infraestrutura de TI mais ágil e dinâmica
SDN foi o destaque em 2013, e por uma boa razão: está transformando a indústria. Como acontece com qualquer tecnologia emergente, provocou debates. Houve disputas animadas em torna da definição, dos protocolos emergentes, da viabilidade das diferentes abordagens dos fornecedores, e assim por diante.

Apenas um aspecto manteve-se constante: a necessidade das empresas em construir uma infraestrutura elástica que permita às aplicações atenderem ao dinamismo dos negócios.

Os principais provedores de nuvem, como Google e Amazon, estão na vanguarda desta tendência, usando SDN para construir nuvens privadas, públicas e híbridas de forma eficiente, para aumentar a agilidade do desenvolvimento e a oferta de aplicações e, assim, responderem melhor às necessidades de negócios.

Estes pioneiros lideram o movimento em direção a aplicações dinâmicas em grande escala e ambientes multi-tenanted. Muitos começaram suas jornadas SDN pelo desenvolvimento de tecnologias, in-house, para orquestrar, automatizar e controlar a disponibilidade de recursos de armazenamento e de rede rede em um modelo IT-as-a-Service (ITaaS).

As empresas de hoje podem aprender muito com as primeiras experiências de empresas Web 2.0 no uso de SDN e ambientes em nuvem, incluindo avanços tecnológicos fundamentais que as permitiram conseguir agilidade nos negócios, mantendo a segurança e a conformidade legal necessárias.

TI como serviço 
Empresas estão sob crescente pressão para desenvolver e implantar aplicações dinâmicas para gerar novos fluxos de receita e responder às mudanças dos negócios. Esta necessidade surge de duas maneiras distintas: a primeira é a necessidade de escalabilidade das aplicações - expandir e encolher significativamente com base em cargas de trabalho. A segunda ocorre durante o desenvolvimento contínuo das aplicações, no qual as empresas precisam adicionar novos recursos rapidamente e enviar atualizações para atender um ritmo rápido de inovação.

O modelo operacional tradicional de apresentação de um ticket de suporte e espera por semanas para obter os recursos necessários para executar um aplicativo é um obstáculo para a agilidade dos negócios. Para contornar este problema, gerentes das áreas de negócios e outros funcionários da empresa têm recorrido a alternativas como serviços de nuvem pública (Amazon Web Services entre eles), onde podem provisionar recursos de imediato, bastando para isso ter acesso a um cartão de crédito.

Empresas de TI podem aprender muito com o modelo oferecido pela AWS - e transformar-se, de um centro de custo para um facilitador de negócios, apoiando modelos operacionais ITaaS. Para fazer isso de forma eficaz, a longo prazo, no entanto, a infraestrutura deve incluir recursos SDN.

Uma das vantagens da AWS é a facilidade de escalar a capacidade de computação disponível, através de serviços como o EC2 (Elastic Compute Cloud). Embora a Amazon não detalhe como faz isso, a crença popular é a de que a versão do hypervisor Xen Project tenha implementado uma forma de SDN por algum tempo.

Recursos como AWS CloudFormation, zonas de segurança, Elastic Load Balancing, e outros têm mostrado claramente que muito do que costumava ser implementado via hardware de rede agora é implementado através de uma pilha de software. Com a sua oferta VPC (Virtual Private Cloud), a AWS tem proporcionado forte isolamento da rede, incluindo faixas de IP implementadas com uma sobreposição de software em cima de uma pilha de hardware de rede. Alguns chegam a afirmar que este tem sido o grande diferencial da AWS, permitindo não só escalabilidade, mas também um fluxo constante de redução de preços para os clientes.

A principal lição da AWS é de que não pode haver ITaaS sem SDN. Todos os recursos, incluindo computação, armazenamento, rede e serviços de segurança, devem ser tratados como um conjunto. Diferentes conjuntos de recursos virtualizados e blocos de testes/verificação podem ser combinados, implantados, programados e monitorados pelos aplicativos que farão uso deles. Isso permite que os usuários acessem rapidamente os recursos de que necessitam para executar aplicações ou realizar outras tarefas de negócios, com a segurança e o isolamento que suas empresas exigem.

Ao adotar ITaaS ou modelos de nuvem, as organização precisam, inevitavelmente, apoiá-las em redes igualmente escaláveis. Por exemplo, em um ambiente de nuvem privada, os funcionários podem girar as máquinas virtuais para executar suas aplicações multi-tier - e precisar de balanceamento de carga ou serviços de firewall entre os diferentes níveis. Esta abordagem só faz sentido quando a infraestrutura pode automatizar a orquestração de serviços, juntamente com outros recursos.

A arquitetura de rede SDN fornece automação, controle e agilidade na entrega de serviços que dependem de rede.

Intercloud Federada 
Para empresas que adotam o modelo de nuvem híbrida ou operam vários data centers descentralizados, é extremamente importante ter um movimento suave de carga de trabalho através de múltiplas nuvens, para recuperação de desastres e alta disponibilidade.

Por exemplo, empresas como Google e Amazon operam vários data centers em todo o mundo. Devido ao aumento do uso de dispositivos móveis, uma solicitação do usuário pode, potencialmente, desencadear operações de computação ou armazenamento em qualquer um dos data centers. Além disso, a adoção de ferramentas de análise de Big Data, como Hadoop, pode resultar em aumento de tráfego significativo entre os data centers.

Google e Amazon têm investido em tecnologias como nuvem (intercloud) federada e WANs definidas por software para apoiar suas operações globais com flexibilidade e alta disponibilidade.

A intercloud federada lida com a troca de roteamento e controle de informações entre vários ambientes em nuvem - juntamente com a rede conectando esses ambientes - para uma entidade em uma nuvem poder se comunicar diretamente com outra entidade em uma nuvem diferente.

A AWS tem apoiado as implantações de várias VPCs (nuvens privadas virtuais) conectadas a sites de clientes. Se as empresas estão considerando a criação de uma nuvem híbrida e a necessidade de mover cargas de trabalho em nuvens públicas e privadas de forma segura, podem optar por ela. É possível ter controle total sobre seu ambiente de rede virtual, incluindo a seleção do seu próprio intervalo de endereços IP, criação de subnets e configuração de tabelas de roteamento e gateways de rede.

WAN definida por software

A maioria do trabalho em torno da SDN está centrada no data centers. Mas, na opinião de muitas empresas, a WAN será o próximo ponto de enfoque, a medida em que as organizações demandarem cada vez mais a fluidez tornada possível graças à virtualização.

O Google foi pioneiro no uso de uma WAN definida por software. Sua rede entre data centers - batizada de B4 - já funciona há mais de três anos seguindo uma arquitetura SDN/OpenFlow.

A B4 tem dois backbones: um é chamado I-Scale, voltado para o tráfego de usuários da Internet que geralmente é suave e diurno, o que requer alta disponibilidade e sensibilidade perda. O outro backbone é chamado G-Scale, voltado para o tráfego interno do centro de dados que é volumoso, mas pode tolerar perdas e tem requisitos de alta disponibilidade menos rigorosas. O G-Scale controla a maior parte do tráfego leste-oeste que está crescendo a uma velocidade muito maior do que o tráfego de usuários norte-sul tratado pelo I-Scale.

Na opinião do Google, a maior vantagem da B4 é proporcionar uma melhor utilização dos links existentes. O serviço de engenharia de tráfego centralizado da B4 impulsiona a utilização dos links para perto de 100%, enquanto a divisão das aplicações flui entre vários caminhos para equilibrar a capacidade a partir da demanda e dos pedidos de prioridade.

Embora os primeiros produtos SDN se concentram principalmente em automação e orquestração de data centers, as soluções SDN mais maduras, como as da Google e da Amazon, são projetadas para tirar proveito de interclouds federadas e WANs definidas por software.

Como se vê, os provedores de nuvem estiveram na vanguarda do movimento de SDN e continuarão pioneiros em abordagens inovadoras para aplicação da tecnologia emergente.

CIO: Cinco dicas para a empresa manter o foco em cibersegurança

Raphael D’Avila *

Para entender melhor as táticas cada vez mais eficazes dos hackers e se proteger, as organizações precisam mobilizar todos os aspectos de sua defesa estendida e do ataque contínuo
A falta de experiência em segurança digital, aliada à crescente complexidade das ameaças e redes, ambiente regulatório elevado e ritmo intenso de inovação, estão provocando movimentações nas companhias. Elas começam a olhar para fora de seus “muros de proteção digital”, o que deverá estimular muitas a investirem em outsourcing. Um estudo do Gartner indica que o mercado mundial de terceirização de segurança atingirá mais de US$ 24,5 bilhões, em 2017. 

O desafio é encontrar recursos financeiros para lidar com a cibersegurança evoluindo de uma forma eficaz. Para entender melhor as táticas cada vez mais eficazes dos hackers e se proteger, as organizações precisam mobilizar todos os aspectos de sua defesa estendida e do ataque contínuo – antes da invasão acontecer, agindo antes, durante e depois. 

É importante avaliar se o ataque foi destrutivo e se as informações foram roubadas ou sistemas danificados. Esse tipo de novo modelo de segurança está impulsionando mudanças nas tecnologias de segurança digital, produtos e serviços.

A primeira onda de fornecedores de serviços gerenciados de segurança (MSSPs) foi focada em produtos e ferramentas em funcionamento, manutenção, atualizações e treinamento. Porém, atualmente, os serviços de segurança digital precisam ser baseados em uma evolução constante e profunda das ameaças. Alguns analistas do setor estão começando a chamar essa nova ordem de serviços de proteção digital de MSSP 2.0.

Com base nas tarefas internas de segurança, orçamentos e prioridades dos negócios, as organizações podem optar por terceirizar mais ou menos as suas necessidades de segurança digital. 

Veja a seguir cinco dicas que podem ajudar a garantir que sua empresa mantenha o foco em proteção:

1- Mantenha a capacidade plena de incorporar metadados HTTP em um modelo de telemetria que forneça a profundidade de informações necessárias para ajudar na detecção de ameaças baseadas na web. 

Quanto mais dados, maior será a eficácia do MSSP em zerar problemas na rede e isso se torna precioso, já que é como “procurar uma agulha em um palheiro”;

2- As técnicas de análise de Big Data são essenciais para alavancar a grande quantidade de dados obtidos, e não apenas internamente, mas em toda a empresa, em nível global. 

Esse mapeamento é muito importante a fim de detectar possíveis ameaças. Independente do número de telemetria utilizado, ao aplicar análises de dados robustas, ao invés, de realizar correlações simples, tem-se a certeza de que as detecções serão de alta fidelidade;

3- Conforme o tipo de dados na rede da empresa, os requisitos de segurança podem variar, dentro das garantias do MSSP. A equipe de TI precisa determinar qual será a abordagem para enfrentar os invasores e se serão necessárias ações alternativas. Essa decisão deve partir do nível de conforto dos profissionais, as partes afetadas legalmente e laudos técnicos;

4- Os dados são muito úteis para as organizações e, por isso, devem existir e garantir que eles serão correlacionados para fornecer o contexto certo, com informações priorizadas. Assim, os profissionais poderão se concentrar nas ameaças realmente relevantes. Entender o MSSP é vital para determinar à organização quais são os verdadeiros focos de problema no sistema e ter acesso a dados altamente confiáveis;

5- Para detectar e se proteger contra “ameaças de dia zero”, as empresas devem ir além do tradicional point-in-time, visualização limitada dos sistemas, e contar com capacidades que permitam monitorar e aplicar a proteção em uma base contínua em toda a sua rede estendida.

Considerando os negócios atuais, regulamentações e segurança digital, as empresas estão cada vez mais olhando para fora de suas dependências físicas em busca de ajuda especializada para se proteger de ataques. Aplicando essas dicas, as organizações conseguirão manter o foco nas ameaças, obtendo a melhor proteção possível.