segunda-feira, 16 de abril de 2012

G1 - Futuro dos dados armazenados pelo Megaupload ainda está em suspenso


Juiz pediu investigação sobre o que deve ser feito com os arquivos.
Megaupload não paga mais empresa que mantém os dados guardados.

Um juiz pediu que houvesse mais investigações sobre o que deve ser feitos com os milhões de dados de usuários que foram removidos da internet quando investigadores federais dos Estados Unidos fecharam o Megaupload.

O site, usado para compartilhar arquivos, foi fechado pela Justiça em janeiro por suspeita de possibilitar um esquema de pirataria de arquivos protegidos por direitos autorais. As autoridades estimam que as operações do site possam ter causado um prejuízo de US$ 500 milhões.

O juiz ouviu, nesta sexta-feira (13), os argumentos em uma corte federal na Alexandria sobe o que deve ser feito com os arquivos que eram controlados pelo site.

Os promotores afirmam que o Megaupload era uma organização criminosa que facilitava compartilhamento ilegal. A empresa que cuida dos servidores que estão armazenando os arquivos do site quer orientações sobre o que fazer com os dados.

O Megaupload não paga mais a manutenção dos servidores, mas quer preservar os arquivos, que podem ser usados como possível evidência.

G1 - Cofundador do Google diz que governos são contra 'web aberta'



Em entrevista, Sergey Brin diz que países tentam controlar fluxo de dados.
Ele também disse que Apple e Facebook são vilões.
Sergey Brin (à direita) diz que governos ameaçam a
internet livre. (Foto: Divulgação)

O cofundador do Google, Sergey Brin, afirmou que está preocupado com o futuro da internet. Em entrevista ao jornal britânico "The Guardian", ele afirmou que "há forças muito poderosas que se alinharam contra a internet aberta em todos os lados do mundo".

Brin acredita que os governos de países pressionam as empresas e provedores de internet, tentando controlar o fluxo de informação na web, fazendo com que eles sejam a principal ameaça à liberdade da internet no mundo.

Outros vilões, segundo ele, são a indústria do entretenimento, que tenta acabar com a pirataria, e empresas como Apple e Facebook, que controlam quais programas podem ser lançados em suas plataformas. "Estou mais preocupado com isso agora do que estava no passado. É assustador", disse.

O executivo acusa o Facebook de não querer compartilhar dados de seus usuários com outras empresas, e diz que seria "impossível criar uma companhia como o Google se a internet fosse dominada pela rede social". "Você tem que jogar com as regras deles, que são muito restritivas".

Em nome da internet livre, o Google encerrou uma série de operações na China em janeiro de 2010, tentando evitar que o governo do país pudesse acessar informações dos usuários e controlasse o fluxo de informações na web. A empresa mantém o sistema operacional móvel Android aberto para desenvolvedores. Recentemente, por conta de críticas quanto a privacidade dos dados dos usuários em seus serviços, a empresa mudou sua política de privacidade.

"Fazemos o possível para proteger as informações. Se tivéssemos uma varinha mágica e não sermos obrigados a responder às leis dos Estados Unidos, seria ótimo. Se vivêssemos em uma jurisdição mágica em que todos no mundo confiássem, também seria ótimo. Estamos fazendo o melhor possível", disse Brin ao "The Guardian".

Olhar Digital: Uso de banda larga móvel continua crescendo no Brasil, mas ainda é menor que média da América Latina


Leilões de novas frequências devem impulsionar esse crescimento, afirma 4G Américas 


As assinaturas de banda larga no Brasil cresceram quase 100% em 2011, fechando o ano com 41 milhões de usuários. "Embora menor que o percentual de 2010, que foi de 138%, esse número continua sendo bastante expressivo e retrata o forte potencial de consumo população, inclusive da chamada nova classe média", comenta Erasmo Rojas, diretor da 4G Americas para America Latina e Caribe.

Apesar de um constante crescimento, o uso real de dados ainda é pequeno. Enquanto em países como Argentina os usuários consomem cerca de 48% de seus pacotes (dados + voz) em banda larga móvel, no Brasil o percentual é de apenas 22%, 1 ponto percentual menor que a média da região. Em receita, isso significa 3,08 dólares dos 14 dólares, que é a média mensal da América Latina de gasto com celular.

"A entrada de novos handsets, como tablets e smartphones, pode ajudar nesse crescimento", destaca o executivo, que aponta a diminuição do uso dos modens externos como indicio desse movimento. Em 2010, o número de acessos à banda larga móvel por modens e celulares era quase a mesma. Hoje, apenas 19% da conexão móvel é feita por modens. A grande maioria, 81%, é realizada por celulares.

Os leilões de novas frequências também devem impulsionar esse crescimento, já que as operadoras poderão oferecer serviços com mais qualidade. A penetração de banda larga móvel na América Latina é de 12%, e a estimativa da 4G Américas é de que em 2015 atinja 57%, ultrapassando voz, que é ainda a principal fonte de receita das operadoras hoje.

Globalmente, a demanda de celulares com acesso a banda larga móvel cresce 75% ao ano, porém, metade desse recurso é consumido por apenas 1% dos usuários, enquanto 3% dos usuários de peso (heavy users) são responsáveis por 70% do trafego.

"As operadoras têm o desafio de encontrar um caminho para dosar uso e receita, pois as redes não são capazes de suportar hoje uma fatia grande de usuários de peso. Como a nova geração já nasce conectada, esse tipo de usuário deve crescer muito", completa Rojas. 

INFO:PM troca coronel responsável por tablets nas viaturas



São Paulo - O comando da Polícia Militar de São Paulo transferiu o Coronel Alfredo Deak Júnior, responsável pelo projeto de instalação de tablets nas viaturas da PM, para o Comento de Policiamento Metropolitano 7, em Guarulhos.

O tablet de fabricação nacional i-MXT, que venceu a licitação para o projeto da Polícia Militar de São Paulo, recebeu duras críticas em um relatório elaborado pelo Major Olímpio Gomes (PDT).

Entre as reclamações, estão a falta de comunicação com as redes de internet móveis instaladas na cidade de São Paulo, em especial da operadora Vivo. Em nota, o grupo MXT afirmou que os tablets atenderam todos os requisitos dos testes de homologação realizados por uma consultoria externa junto à rede da Vivo, que fornece o serviço para a Polícia Militar. Os testes foram feitos pela empresa Telmax, indicada pela Vivo.

Na quarta-feira (11), o secretário de Segurança Pública de São Paulo, Antônio Ferreira Pinto, determinou a suspensão de todas as compras feitas pela Polícia Militar na área de tecnologia da informação feitas desde o último mês de dezembro.

Segundo reportagem da Folha de S. Paulo, há suspeitas de irregularidade na licitação para os tablete, com custo previsto de 25 milhões de reais. O relatório enviado à PM também aponta direcionamento na licitação de compra de Estações Rádio Base, com custo previsto de 122 milhões de reais. A compra foi suspensa pelo governo.

A nota oficial da Secretaria da Segurança Pública que trata dos 22 novos comandantes e seus postos na PM não faz nenhuma menção ao relatório ou mesmo motivos para a troca de posto do Coronel Deak.

UOL: Cinco tendências de cloud, segundo o Gartner

Cinco tendências de cloud, segundo o Gartner
Para passar por essas fases com tranquilidade, as companhias devem desenhar um planejamento afinado com o novo universo.
Computerworld/Espanha
16 de abril de 2012

Embora o potencial da computação em nuvem seja impressionante, dizem especialistas, o impacto e o nível de aprovação ao longo do tempo são incertos e requerem revisões frequentes da estratégia empresarial. Nesse sentido, o instituto de pesquisas Gartner identificou cinco tendências de cloud computing que estão ganhando força e que podem se fortalecer nos próximos três anos. Para passar por essas fases com tranquilidade, as companhias devem desenhar um planejamento afinado com o novo universo. 

Por exemplo, a nuvem traz uma série de benefícios, como redução de custos, maior flexibilidade e complexidade baixa, além de direcionar recursos para áreas de maior valor agregado, reduzindo os riscos. No entanto, esses benefícios potenciais devem ser cuidadosamente examinados e comparados com os desafios e ameaças, incluindo segurança, falta de transparência, preocupações com o desempenho e a disponibilidade, restrições sobre as necessidades de licenciamento e integração. Esses problemas criam um ambiente complexo que devem ser levados em consideração ao avaliar a nuvem.

Segundo o Gartner, a cloud híbrida é imperativa hoje. O modelo refere-se à coordenação e à combinação de computação em nuvem terceirizada (pública ou privada) e a infraestrutura interna da empresa. Ao longo do tempo, a nuvem híbrida pode resultar em um modelo unificado em que há uma cloud formada por várias plataformas que podem ser usadas, conforme necessário, com base na mudança de requisitos de negócios.

O instituto de pesquisas recomenda ainda que as organizações tenham em mente que quando os aplicativos são executados em nuvens públicas devem ser estabelecidas diretrizes e padrões para determinar como esses elementos se combinam com os sistemas internos para formar um ambiente coerente que oferece um bom desempenho.

Ajuda de quem entende

A escolha de cloud implica na adoção de um suporte. Um integrador de serviços em nuvem (MMS) é um provedor de serviços que desempenha um papel intermediário na migração para a computação em nuvem e pode ajudar no momento pós-implementação. O interesse no conceito aumentou no ano passado e o Gartner espera que essa tendência cresça nos próximos três anos, à medida que as empresas buscam mais serviços de nuvem sem envolver o departamento de TI.

As empresas também não devem se esquecer de migrar, na primeira oportunidade que tiverem, as cargas de trabalho de infraestrutura existente para a nuvem. Essa abordagem pode trazer benefícios quando a organização tem exigências de recursos variáveis. 

No entanto, para explorar plenamente o potencial de um modelo de nuvem, as aplicações devem ser concebidas com características, limitações e oportunidades de um modelo de nuvem em mente. O instituto de pesquisas recomenda que as empresas olhem para além da migração de cargas e que elas aproveitem todo o potencial da entrevista de aplicativos no modelo.

Com o mercado de data centers aquecido, o Gartner recomenda que as organizações apliquem os conceitos de cloud no data center do futuro e invistam em infraestrutura para aumentarem a agilidade aeficiência do ambiente.

Folha: A insustentável leveza do Gigabyte - 16/04/2012:


O tipo é cada vez mais comum: informado e consciente, preocupado com o descontrole da poluição e dos impactos ambientais, um dia se incomoda com a passividade generalizada e procura tomar atitudes que, mesmo pequenas em sua escala, tem a intenção de mudar o mundo. "Se cada um fizer a sua parte" - diz, orgulhoso - "juntos provocaremos um grande impacto". A nobreza de suas intenções é inspiradora, ainda mais quando envolve uma razoável cota diária de sacrifício. Ir de bicicleta para o trabalho em uma cidade acidentada, esfumaçada, agressiva e perigosa como São Paulo, não é nada fácil. O mesmo pode ser dito do esforço empenhado em cálculos de impacto e na escolha dos produtos a restringir em seu cardápio e vestuário.

Ao contrário dos ambientalistas de épocas passadas, essa atitude sutil e serena de resistência não faz dos novos ativistas "ecochatos" ou hippies isolados. Por mais que seu discurso seja levemente panfletário, não se pode dizer que esses orgulhosos cidadãos estejam desconectados, ultrapassados ou alheios ao que se passa com o resto da sociedade. Como todo mundo, eles também jogam videogames, baixam filmes, ouvem rádio online e usam a Internet em parte significativa de seu cotidiano.

A mensagem que costumam passar lembra que todos estamos conectados, em um sistema fechado, interligado em rede, do qual não há saída. São comuns as referências ao pensamento dos antigos que até há pouco tempo acreditavam que florestas, ar, oceanos, diversidade, água e combustíveis durariam para sempre e, nessa inocência, colocaram parte significativa de nosso ambiente em risco. Não há como negar a razão de seus argumentos. Sua atitude, no entanto, pode estar um pouco equivocada.

Há cerca de quatro anos, em uma das conferências TED, o empreendedor e investidor Jay Walker fez uma apresentação, como muitas nesse tipo de evento, confusa e impactante. Ela teria tudo para ser esquecida até que, em seu final, o apresentador mostra uma pedra de carvão e diz para a plateia que aquele era o custo energético de cada megabyte transferido na rede.

O número, é claro, é uma estimativa. Mas está longe de ser exagerado. A configuração dos data centers e de cada máquina intermediária entre o disco rígido que armazena o conteúdo e o PC, tablet ou smartphone que o consome varia muito, a ponto de ser impossível estimar o custo energético real de cada transferência. Uma coisa, no entanto, é certa: ele está longe de ser gratuito.

À medida que diminuem os custos de processamento, armazenamento e transmissão de dados, a ideia de uma rede mundial de conteúdo a custo zero se torna cada vez mais comum, varrendo para debaixo do tapete a percepção de que cada bit de informação está efetivamente armazenado em um computador em algum lugar do mundo. E que esse computador esquenta e consome uma energia limitada, poluente (boa parte dela é gerada por usinas termelétricas) e, acima de tudo, finita.

A "nuvem" é pesada, quente e faminta. Ela vai consumir boa parte dos Gigawatts produzidos em Itaipu e Belo Monte, em parte para transferir músicas e vídeos de gatinhos dormindo. Se a estimativa de Jay Walker estiver correta (ela me parece tímida), cada megabyte transferido queimaria 10g de carvão nos EUA, o que significa seis ou sete vezes esse volume para passar por todos os intermediários até chegar aqui. Assumindo que a estimativa do Google que cada página web tem o tamanho de 300KB, três páginas - ou o envio de um e-mail - são o necessário para gastar essa quantia. Seguindo o raciocínio, cada gigabyte transferido queimaria um saco de carvão de dez quilos, um DVD baixado garantiria um bom churrasco e uma série de TV de várias temporadas pode equivaler a um pequeno incêndio. Sem considerar, é claro, o custo energético de ar condicionado, máquinas de suporte e do PC que fica ligado por um bom tempo a transferir e armazenar todos esses dados.

Os problemas de aquecimento global, crise energética e escassez de água são muito mais complexos e interligados do que aparentam. Pequenas atitudes, quase sem esforço, estão ao alcance de todos: armazenar em servidores remotos apenas o que for necessário, evitar o consumo de conteúdo online e, sempre que possível, estimular o empréstimo. Em outras palavras, usar a rede para o que for essencial, e desligá-la sempre que possível. Até porque boa parte da energia usada para alimentar os pequenos luxos e comodidades tecnológicas dos dois bilhões de pessoas conectadas é finita e de grande impacto ambiental.

PC WORLD: McAfee Internet Security 2012: Proteção desigual e baixo desempenho





Pacote se sai bem na hora de impedir que malware infecte seu PC, mas derrapa na remoção de ameaças e afeta demais o desempenho do micro




O McAfee Internet Security 2012 (R$ 95,20 por uma licença válida por um ano, para até três PCs) foi o último colocado em nosso comparativo 2012 de 14 pacotes de segurança. Apesar da classificação ele se saiu bem em algumas áreas, mas o comportamento inconsistente que causou sua ruína em meio a um grupo extremamente competitivo de softwares.

Primeiro as boas notícias: o pacote da McAfee se sai muito bem na hora de detectar malware antes que ele infecte seu PC. Ele bloqueou 96.2% de todas as amostras de malware desconhecido em nossos testes no muindo real, um resultado um pouco acima da média em comparação aos outros pacotes que analisamos neste ano. E a detecção de 99.9% das amostras de malware conhecido foi o segundo melhor resultado que vimos neste ano. A marca de três falsos positivos (em uma amostra de 250 mil arquivos) não é a melhor que já vimos (muitos pacotes chegaram a zero), mas ainda assim é muito boa.

Mas embora o pacote da McAfee tenha mostrado um bom resultado nestes testes, a coisa muda de figura depois que o malware se instala em seu PC. O Internet Security 2012 detectou 80% das infecções ativas em nossa máquina de testes, um resultado abaixo da média. Apenas um outro pacote em nosso comparativo foi incapaz de detectar todas as infecções.

Além disso, o produto só conseguiu neutralizar as infecções em 70% dos casos, o segundo pior resultado neste teste. Em comparação, 9 dos 14 pacotes de segurança que testamos conseguiram desabilitar todas as infecções em nossa máquina de testes. Dito isto, o pacote da McAfee conseguiu eliminar todos os trações de uma infecção em 60% dos casos, um resultado ligeiramente acima da média.

O Internet Security 2012 também sofreu em nossos testes de desempenho, produzindo um impacto acima do normal no funcionamento de nosso PC. No teste de instalação de aplicativos ele adicionou 1,5 minutos ao tempo necessário para completar a tarefa (o segundo pior resultado), e na cópia de arquivos através da rede adicionou 2 minutos ao tempo, suficiente para garantir apenas o oitavo lugar.

A velocidade de varredura também não foi muito boa. A varredura sob demanda, iniciada manualmente pelo usuário, levou 1 minuto e 51 segundos para analisar um conjunto de 4.5 GB de arquivos, o décimo melhor resultado nessa categoria. Já a varredura no acesso, que é feita sempre que um arquivo é aberto ou salvo, desapontou muito mais: foram necessários 7 minutos e 4 segundos para completar a tarefa, novamente o segundo pior resultado entre todos os produtos analisados.

COMPUTERWORLD: Quais cuidados devem ser considerados na estratégia de nuvem?

Quais cuidados devem ser considerados na estratégia de nuvem? 

O instituto de pesquisas Gartner indica que companhias precisam considerar desafios e oportunidades do modelo.








Embora o potencial da computação em nuvem seja impressionante, dizem especialistas, o impacto e o nível de aprovação ao longo do tempo são incertos e requerem revisões frequentes da estratégia empresarial.

Nesse sentido, o instituto de pesquisas Gartner identificou cinco tendências de cloud computing que estão ganhando força e que podem se fortalecer nos próximos três anos. Para passar por essas fases com tranquilidade, as companhias devem desenhar um planejamento afinado com o novo universo. 

Por exemplo, a nuvem traz uma série de benefícios, como redução de custos, maior flexibilidade e complexidade baixa, além de direcionar recursos para áreas de maior valor agregado, reduzindo os riscos. 

No entanto, esses benefícios potenciais devem ser cuidadosamente examinados e comparados com os desafios e ameaças, incluindo segurança, falta de transparência, preocupações com o desempenho e a disponibilidade, restrições sobre as necessidades de licenciamento e integração. Esses problemas criam um ambiente complexo que devem ser levados em consideração ao avaliar a nuvem.

Segundo o Gartner, que a cloud híbrida é um imperativahoje. O modelo refere-se à coordenação e à combinação de computação em nuvem terceirizada (pública ou privada) e a infraestrutura interna da empresa. Ao longo do tempo, a nuvem híbrida pode resultar em um modelo unificado em que há uma cloud formada por várias plataformas que podem ser usadas, conforme necessário, com base na mudança de requisitos de negócios.

O instituto de pesquisas recomenda que as organizações tenham em mente que quando os aplicativos são executados em nuvens públicas devem ser estabelecidas diretrizes e padrões para determinar como esses elementos se combinam com os sistemas internos para formar um ambiente coerente que oferece um bom desempenho.

Ajuda de quem entende

A escolha de cloud implica na adoção de um suporte. Um integrador de serviços em nuvem (MMS) é um provedor de serviços que desempenha um papel intermediário na migração para a computação em nuvem e pode ajudar no momento pós-implementação. 

O interesse no conceito aumentou no ano passado e o Gartner espera que essa tendência cresça nos próximos três anos, à medida que as empresas buscam mais serviços de nuvem sem envolver o departamento de TI.

As empresas também não devem se esquecer de migrar, na primeira oportunidade que tiverem, as cargas de trabalho de infraestrutura existente para a nuvem. Essa abordagem pode trazer benefícios quando a organização tem exigências de recursos variáveis. 

No entanto, para explorar plenamente o potencial de um modelo de nuvem, as aplicações devem ser concebidas com características, limitações e oportunidades de um modelo de nuvem em mente. O instituto de pesquisas recomenda que as empresas olhem para além da migração de cargas e que elas aproveitem todo o potencial da entrevista de aplicativos no modelo.

Com o mercado de data centers aquecido, o Gartner recomenda que as organizações apliquem os conceitos de cloud no data center do futuro e invistam em infraestrutura para aumentar a agilidade a eficiência do ambiente.

Olhar Digital: SAP quer roubar liderança da Oracle em soluções para bancos de dados

Olhar Digital: SAP quer roubar liderança da Oracle em soluções para bancos de dados:


Empresa investirá em ferramentas para desenvolvimento 
de aplicações compatíveis com o Hana 


Com quase 40 anos de vida, a SAP, gigante dos softwares empresariais, planeja fazer investimentos de US$500 milhões (cerca de R$900 milhões) para que novos clientes sejam atraídos para sua mais nova ferramenta de processamento de dados, o Hana. Com isso, a empresa quer tomar a liderança da Oracle, maior empresa no ramo.

A ferramenta da SAP é feita para analisar informações operacionais e dados não estruturados, como e-mails e redes sociais. Com o Hana, a empresa diz que o processo se torna quase 100 vezes mais rápido que o atual, pois é baseado na memória interna do PC, ao invés de ser baseado em discos rígidos.

Os planos incluem um investimento de US$337 milhões (cerca de R$606 milhões) em serviços de consultoria para os clientes, além de política de reembolso de até 18 meses. Segundo a Bloomberg, a SAP também colocará mais US$155 milhões (cerca de R$279 milhões) para incentivar o desenvolvimento de aplicações compatíveis com o Hana.

Vishal Sikka, responsável pela área de tecnologia e inovação da empresa, diz que esses incentivos "dão um forte sinal para os consumidores e para o mercado que estamos profundamente engajados em desenvolver essa área".

Até 2015, a SAP planeja levar sua receita, que em 2011 foi de 14,2 bilhões de euros, para o alto, chegando a mais de 20 bilhões de euros: "Estimamos que aSAP possa dobrar sua receita esse ano com o Hana, um dos principais produtos de seu portfólio", diz Rick Sherlund, analista da Nomura Equity Research. Ele diz, ainda, que a receita da ferramenta pode chegar a 500 milhões de euros em 2012.

Gizmodo Brasil: No futuro, a Internet será feita por partículas quânticas

No futuro, a Internet será feita por partículas quânticas





Gosta de física quântica? E de computadores quânticos? Ou computadores quânticos em umdiamante? Então você deveria saber que pesquisadores do Instituto Max Planck conseguiram uma forma apropriada de criar uma rede quântica na qual um fóton é trocado entre dois átomos. Futuro!

De acordo com a Time, os dois átomos transmitem o fóton através de um cabo de fibra ótica de 60 metros e diz-se ter sido o primeiro a enviar, receber e armazenar informação sem falhas.

“O professor Ignacio Cirac, diretor do MPQ, propôs o framework para o experimento. Na rede quântica do seu time, átomos rubídios individuais foram apresentados entre dois espelhos altamente reflexivos colocados a menos de um milímetro de distância — uma configuração conhecida como ‘cavidade ótica’. O time então disparou um laser em um dos átomos, calibrado de forma a não desestabilizá-lo, mas sim fazê-lo emitir um fóton, o qual, então, atravessou os 60 metros da fibra ótica para ser absorvido pelo segundo átomo, transferindo a informação quântica do primeiro átomo.”
Pelo fato de bits quânticos serem capazes de computador zeros e uns ao mesmo tempo, os bits só precisam trocar o status dos seus estados, o qual os pesquisadores dizem ser uma maneira mais rápida e elegante de transferir dados. Eles inclusive acreditam que uma Internet totalmente quântica seja possível. Quero o futuro agora, tem como? [Time]

Webinsider: Use o BYOD para gerenciar dispositivos móveis nas empresas


16 de abril de 2012

Com o conceito Bring Your Own Device os profissionais têm maior liberdade e flexibilidade para utilizar os hardwares e softwares mais adequados às suas necessidades do dia-a-dia.

Não seria mais prático se você pudesse escolher o notebook ou tablet da sua preferência para usar no trabalho, com as características de hardware e o sistema operacional que melhor lhe conviesse? Pois é, esta comodidade já existe em muitas empresas, principalmente as da tecnologia.

E cada vez mais comum ver pessoas trabalhando com Mac, Linux, IPAD, Android, etc. em ambiente corporativo, no qual o padrão seja o Windows. O conceito chamado BYOD (Bring Your Own Device) traz a praticidade para as empresas não só por permitir que seus funcionários usem seus dispositivos móveis para o trabalho, mas por oferecer uma possibilidade de redução de custo e simplicidade em sua estrutura de suporte técnico. Parece estranho, mas se um funcionário compra seu próprio equipamento para realizar suas atividades de trabalho a empresa não precisa gastar dinheiro com a aquisição de um computador para aquele funcionário. Por meio do BYOD é possível gerar comodidade e flexibilidade para os funcionários sem aumentar custos.

Uma dúvida pertinente surge sobre o suporte: e se o equipamento der algum tipo de problema e não funcionar adequadamente?

Normalmente quem quer trabalhar com seu próprio equipamento é um usuário diferenciado, mais exigente que os demais e, na maioria das vezes, tem um conhecimento em informática superior à média. Por isso, a responsabilidade por se adequar e estabelecer a comunicação com os softwares e aplicativos corporativos é do próprio usuário. E quando esta responsabilidade é do pessoal de TI, os próprios funcionários os municiam com informações que garimparam arduamente na internet para resolver problemas de compatibilidade.

Imagino que agora você esteja pensando: “se o computador do usuário não precisa de manutenção por parte da empresa que ele trabalha, o pessoal de suporte vai ter menos trabalho, vão acontecer menos aberturas de chamado, certo?”. A conclusão é esta mesmo. Além de serem capazes de resolver vários problemas sozinhos, ainda ajudam seus colegas que querem usar seus próprios equipamentos. Criando assim uma comunidade colaborativa dentro da própria companhia.

Permitir o acesso à rede corporativa utilizando equipamentos e/ou sistemas operacionais não padronizados pode parecer uma grande desorganização e falta de controle. Este é um cuidado que deve ser tomado em função do risco que equipamentos fora da administração da empresa representam. Segundo a ISO 27001 (norma da ISO com foco em segurança), os riscos devem ser tratados por meio de controles, com o objetivo claro de reduzir a possibilidade de um impacto danoso. Na adoção do BYOD, é fortemente recomendável avaliar os riscos e as brechas de segurança que podem ser criadas diante desta realidade, mais flexível que os modelos tradicionais de estrutura computacional oferecem.

Hoje, o mercado de TI oferece tecnologia para estabelecer mecanismos de controle de acesso capazes de identificar quem está acessando a rede, qual o tipo de computador esta sendo utilizado e onde. Muitos destes acessos são realizados através de redes wireless, nas quais são necessárias controladoras wireless, IPS tradicionais, IPS específicos para RF (Rádio Frequência), sistemas de avaliação de interferência eletromagnética.

Além destes controles, devem ser avaliadas também alternativas de MDM (Mobile Device Management). Este tipo de controle, com foco em dispositivos móveis, é um grande aliado dos administradores de rede para aplicação de políticas de segurança de acordo com as características de cada tipo de acesso para smartphones e tablets. É possível, inclusive, endereçar uma grande preocupação, que é o armazenamento de informações corporativas em equipamentos pessoais.

Virtualização de equipamentos também é uma alternativa, o dispositivo móvel acessa um servidor no qual as informações são processadas, não havendo necessidade de armazenamento local. Todas as informações e aplicações ficam no servidor corporativo. Outro recurso já disponível é a possibilidade de apagar remotamente os dados ou aplicações em um dispositivo móvel, seja por erros de senha, aplicação modificada ou por comando remoto do administrador de forma centralizada.

Não adianta “remar contra a maré”. O BYOD já está acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas. O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado. O grande desafio é prover comodidade e produtividade aos funcionários, com seus equipamentos ou brinquedos pessoais seguros. Esta combinação tem tudo para dar certo.[Webinsider]

Olhar Digital: Facebook imita Google+ e associa e-mail ao nome de usuário em suas páginas

Olhar Digital: Facebook imita Google+ e associa e-mail ao nome de usuário em suas páginas:


Novidade é uma maneira de facilitar o encontro das pessoas na rede social, 
além de estimular o uso do e-mail da plataforma


O Facebook anunciou nesta sexta-feira (13/04) que unificará os endereços de perfil com os nomes de usuário do e-mail e da rede. Isso significa que, se o seu endereço na rede for "facebook.com/meunome", seu e-mail será "meunome@facebook.com".

De acordo com oTechCrunch, a ação serve para unir duas ferramentas do serviço. Uma delas, lançada em 2009, permite que o usuário personalize o endereço de sua página. A outra, criada em 2010, dá aos usuários uma conta de e-mail dentro do sistema de mensagens, possibilitando que as pessoas se comuniquem com outras contas de correio eletrônico. As mensagens enviadas e recebidas ficam disponíveis na caixa de mensagens.

Para escolher um nome de usuário, basta acessar esta página e efetuar as alterações. Os nomes devem ter pelo menos cinco letras e incluir caracteres alfanuméricos (A-Z, 0-9) e ponto (".").

"Pense cuidadosamente sobre o nome de usuário que você escolher. Uma vez selecionado, você não poderá mudá-lo", alerta a rede social. Para garantir direitos sobre uma marca ou nome, a rede social informa que é necessário entrar em contato neste link.

G1 - Anatel homologa novo iPad para a venda no Brasil

Anatel homologa novo iPad para a venda no Brasil 


Órgão autorizou comercialização do tablet no país.
Apple ainda não divulgou quando aparelho será vendido.



A Agência Nacional de Telecomunicações (Anatel) homologou o novo iPad para comercialização no Brasil, de acordo com certificado emitido pela órgão em sua página na internet.

A Anatel autorizou a comercialização dos modelos do novo iPad, de acordo com informações publicadas no órgãos. A homologação também mostra que as versões que poderão ser comercializadas no Brasil terão compatibilidade com as conexões à web Wi-Fi e as redes 3G e 4G.

Junto ao certificado de homologação, a Anatel divulgou uma série de fotos do produto, o manual e o selo emitido pela agência.

O G1 tentou entrar em contato com a Apple sobre o assunto, mas não obteve retorno.

A Apple apresentou a nova versão do iPad no dia 7 de março, que conta com tela de alta definição e internet 4G (quarta geração) e câmera de 5 megapixels. Ainda não há data de lançamento do aparelho no Brasil e não há confirmação de que ele será fabricado na fábrica da Foxconn em Jundiaí, no interior de São Paulo.

No primeiro final de semana nas lojas de 10 países, incluindo os Estados Unidos, o tablet vendeu 3 milhões de unidades.

   

COMPUTER WORLD: Tablets e ultrabooks serão 73% do mercado móvel em 2016

Tablets e ultrabooks serão 73% do mercado móvel em 2016 
Segundo a Juniper Research, o Windows 8 terá um 
papel fundamental na adoção de ultrabooks e poderá 
impulsionar a adoção da tecnologia.

Um novo relatório da consultoria Juniper Research prevê que as vendas de dispositivos móveis, incluindo tablets, ultrabooks e notebooks, vão dobrar nos próximos cinco anos. Ultrabooks e tablets deverão conduzir esse crescimento, indica a Juniper, já que juntas as tecnologias vão ser responsáveis por 73% do mercado em 2016.

De acordo com a consultoria, serão comercializadas 178 milhões de unidades de ultrabooks, volume que indica que esse segmento saltará a uma ritmo três vezes superior ao dos tablets.

No entanto, as vendas de tablets no período serão uma das maiores registradas, atingindo 253 milhões de unidades. O Windows 8 será fundamental para formar esse cenário, aponta a Juniper. Isso porque, entre as características que compõem o novo sistema operacional da Microsoft estão a prorrogação da vida útil da bateria e a conectividade permanente com a internet.

O relatório também identificou que a consumerização está fazendo com que o computador tradicional seja visto como uma peça de museu, à medida que tablets, como o iPad, da Apple, e o Samsung Galaxy Tab, estão saindo da vida pessoal e invadindo a profissional.

Folha: O Facebook tem medo da internet







JOHN GAPPER

Não admira que Mark Zuckerberg tenha se comportado de modo tão defensivo na semana passada. Enquanto pagava US$ 1 bilhão para eliminar a ameaça que o Instagram representava para o Facebook, antigos gigantes da web passavam por momentos de humilhação.

O Yahoo!, que revelou mais um plano de reorganização, e a AOL, que vendeu 800 patentes à Microsoft por US$ 1,1 bilhão, estão sob ataque dos fundos de hedge. As duas companhias têm valor de mercado equivalente a apenas uma fração do que atingiram durante a bolha de internet dos anos 1990.

O Vale do Silício foi sempre competitivo, mas as barreiras para o ingresso no boom das redes sociais, em seu estágio atual, são tão baixas, e o capital, tão abundante, que o processo de destruição criativa agora ocorre em ritmo acelerado. Se o Facebook, a caminho de lançar sua oferta pública inicial de ações, pagou US$ 1 bilhão para neutralizar o Instagram, qual será o valor do Pinterest, do Path e de outros serviços que ainda estão por ser inventados?

Porque o Instagram tem receita zero, é impossível determinar em que medida Zuckerberg exagerou na oferta por um único aplicativo, que tem roubado usuários ao Facebook.

Sabemos o que ele teme -repetir o destino de muitas empresas de internet voltadas ao consumidor (entre as quais redes sociais como a Bebo, adquirida pela AOL em 2008 por US$ 850 milhões e vendida no ano passado por US$ 10 milhões). Elas podem ganhar milhões de usuários e conquistar imensos valores de mercado repentinamente -e implodir de maneira igualmente súbita.

O mais notável sobre a transação entre o Facebook e o Instagram é que a mudança de rumo tenha acontecido tão rápido. Em geral, uma empresa precisa estar operando como companhia de capital aberto há ao menos um ou dois anos e sofrer pressão de investidores para que comece a pensar defensivamente a adquirir concorrentes nascentes.


Depois, tem de decidir se vai integrar a nova aquisição às suas demais operações, o que acarreta o risco de arruinar a nova propriedade, ou se vai mantê-la separada.


O Instagram caminhava para ser o maior serviço on-line de fotografia, o que ameaçava o domínio do Facebook sobre a veiculação de fotos, mas Zuckerberg não poderá simplesmente absorver a companhia.


"Trata-se de um marco importante para o Facebook porque pela primeira vez adquirimos um produto e empresa com tantos usuários. Não é algo que planejemos repetir muitas vezes", prometeu. Mas o que acontecerá quando uma nova companhia iniciante começar a atrair a atenção dos usuários do Facebook?


Já existem alguns exemplos, como o Path, rede social móvel para o iPhone e o Android; e o Pinterest, um site de fotos cujo foco é a moda.


Qualquer empresa de tecnologia que planeje permanecer no mercado precisa da capacidade de se defender via aquisições. Mas o fato de que o Facebook tenha feito isso antes de amadurecer revela algo de preocupante quanto à internet. A combinação de barreiras baixas à entrada, distribuição digital, companhias de capital para empreendimentos ávidas por investir, engenheiros de software ambiciosos e a oportunidade de ganhar bilhões geraram um ambiente de hipercompetição.


Mas nenhuma companhia está segura. Warren Buffett é famoso por sua aversão a investir em tecnologia, porque esse tipo de investimento é imprevisível. Os serviços ao consumidor na internet contam com as muralhas mais fáceis de derrubar.


A proteção do Facebook é o efeito de rede propiciado por seus milhões e milhões de usuários, mas a ascensão do Instagram e a derrocada do MySpace e de outros serviços demonstram o quanto isso é frágil.


Zuckerberg tem evitado, até o momento, as armadilhas ao conduzir a ascensão de sua empresa com inteligência, recuando de seus erros com rapidez suficiente para não alienar os usuários. Mas o crescimento do Facebook se desacelerou nos EUA e parece claro que ele começou a se preocupar com as ameaças ao domínio de sua empresa.


O Instagram era uma, mas há outras. A internet tem o desagradável hábito de consumir suas empresas maduras -o Yahoo!, fundado em 1994, demorou 18 anos para chegar à sua situação atual. O Facebook terá sorte se durar tanto tempo.


JOHN GAPPER é editor-associado e colunista do "Financial Times", jornal em que este artigo foi publicado originalmente.


Tradução de PAULO MIGLIACCI

Gizmodo: Como os ladrões roubam a sua identidade (e como você pode se proteger)



Pode parecer meio ridículo que se alguém conseguir acessar um único número, sua identidade possa ser roubada. Mesmo assim, essa é a infeliz realidade do furto de identidade. Mas como isso acontece? E existe algo que possa ser feito para impedir essas causas comuns? Vamos descobrir.

Como o roubo de identidade funciona



Primeiramente, seu CPF não é necessariamente uma passagem mágica para a sua identidade – é mais como um pequeno atalho. Se você souber onde, quando e como usar o número de outra pessoa, você pode efetivamente roubar a identidade dela e causar muito sofrimento. O ex-investigador da polícia e agora detetive particular Randy Barnhart explica como é fácil conseguir uma linha de crédito no nome de alguém se você souber o que fazer:

Muitas lojas oferecem cartões de crédito próprio, algumas oferecem cartões com bandeira Visa e Master Card também. Se eu tenho o número do seguro social (o equivalente nos Estados Unidos ao CPF ou RG) de alguém, tudo que eu tenho que fazer é completar uma página de pedido de crédito usando o número do seguro social roubado e entregar a um funcionário que tem normalmente entre 18 e 20 anos. O funcionário insere o número no sistema, e a linha de crédito é emitida dependendo do rendimento da vítima, ela pode ser de US$1000 a US$100.000. Normalmente o funcionário oferece um cartão temporário com um limite baixo que eu posso usar imediatamente. Se ele tiver várias identidades, o ladrão pode abrir várias contas e aumentar o crédito muito rápido.

Barnhart conta que isso seria simples de impedir, exigindo mais verificações de segurança, mas isso iria envolver sacrificar a conveniência – algo que nem sempre estamos dispostos a abrir mão. E também não é o tipo de coisa que os varejistas querem abandonar porque eles ganham muito dinheiro oferecendo este serviço.

Ainda assim, este é apenas um exemplo que pode surgir do roubo de identidade. Nós tendemos a nos concentrar apenas nos danos financeiros, mas muito mais pode acontecer. Matt Davis, um conselheiro das vítimas do Centro de Recursos de Roubo de Identidade, explica alguns dos outros problemas:

Ladrões de identidade podem usar um número de seguro social para obter seus benefícios médicos, fundo de garantia, seguro desemprego e até mesmo direcionar as acusações criminais para você quando eles tiverem problemas com a lei. As possibilidades são infinitas com a informação correta e um ladrão bem informado. Verificar nas agências de proteção ao crédito não vai mostrar se alguém estiver enfrentando acusações criminais usando seu nome, usando seu plano de saúde para financiar procedimentos médicos, ou criando um histórico fraudulento de trabalho, ao usar suas informações para trabalhar.

Basicamente, sua identidade é valiosa para diferentes tipos de pessoas por diferentes motivos. Você pode ser alvo por causa de uma linha de crédito ou porque um imigrante ilegal precisa de emprego e tratamento médico “dentro da lei”. Monitorar o seu crédito não é o suficiente. Você precisa prestar atenção em tudo se quer pegar um ladrão.

Como contra-atacar o ladrão de identidade



Não tem como você impedir um jovem funcionário do varejo de processar um pedido de crédito que ele não sabe que é fraudulento, ou fazer qualquer coisa para impedir um ladrão uma vez que ele tem acesso seus documentos. Seu objetivo é se assegurar que estes números fiquem com você e não caiam nas mãos de ninguém que você não confie. A maneira mais fácil de encontrar esses dados de uma vítima é revirando o lixo, porque a sua correspondência pode ter esses números. Existem outras maneiras que os documentos podem sair da sua vista. Para evitar isso, é melhor seguir as seguintes recomendações:

- Se o seu RG ou CPF aparecer em qualquer documento, destrua-o antes de jogar fora.

- Nunca dê o número do seu RG ou CPF para terceiro a menos que você saiba que eles precisam disso (por exemplo, ao pedir uma linha de crédito) e você confie na empresa. Antes de fornecer os dados, você pode perguntar quais medidas eles tomam para garantir que os números não sejam gravados. Por exemplo, um amigo meu trabalha com vendas. Eles não podem usar celulares ou quaisquer dispositivos conectados à internet. Eles também não podem usar computadores, exceto o que é fornecido para o trabalho. Isso é para impedir que eles registrem os números do cartão de crédito que recebem de um cliente. Apesar da empresa não eliminar completamente a possibilidade de os seus dados saírem do prédio, pois eles não tem como banir papel e caneta, eles tomam várias medidas para ajudar a proteger você. Se você está preocupado, pergunte. Quem quer que esteja pedindo seus dados provavelmente sabe quais são as medidas tomadas já que eles lidam com elas todo dia.

- Antes de fornecer o número do seu RG e CPF para qualquer empresa, pergunte estes dados irão aparecer em algum documento que eles enviam para você pelo correio. Também descubra quão seguro ele estará nos servidores para que você esteja protegido no caso de um ataque de hackers.

- Evite colocar o número do seu CPF e RG a menos que você tenha absoluta certeza que está em uma conexão segura e lidando com uma empresa que você confia. Se não tiver certeza, ligue para verificar ou não faça nada.

Fotos por Christopher Titze (Shutterstock), Diego Cervo (Shutterstock), e Valeriy Lebedev (Shutterstock).

R7: Veja dicas para proteger sua empresa de crimes na internet




Os crimes realizados pela internet ocupam o segundo lugar da lista dos crimes econômicos identificados pelas empresas. Apesar da dependência da tecnologia, estas firmas estão menos preparadas e mais aptas a sofrer esses riscos.

Segundo Fernando Cevallos, gerente sênior da Price waterhouse Coopers Brasil, os chefes das empresas consideram a segurança digital um problema da área da tecnologia da informação.

— A questão envolve também o modo como a área de Recursos Humanos garante que os funcionários entendam as políticas de segurança da empresa e como recruta pessoas para proteger a organização de ataques cibernéticos.


A Pwc realizou uma pesquisa na qual apontou que 33% dos respondentes no Brasil já sofreram algum tipo de crime econômico em 2011.

E, para tentar evitar que sua empresa seja alvo de crimes digitais, a consultoria dá algumas dicas básicas:

— A empresa deve saber com quem está se relacionando (funcionários, fornecedores, parceiros, intermediários);

— É importante envolver as equipes da tecnologia da informação, auditoria interna e diretoria para combater o crime digital;

— Atribuir a liderança do combate ao crime ao CEO;

— Adotar o planejamento de resposta à crise cibernética.

Geek :textPlus permite que os usuários mandem SMS para qualquer lugar do mundo de graça


O aplicativo funciona perfeitamente 
tanto com uma conexão Wi-Fi como 3G.

Se você está sempre conectado com seus amigos e à rede e adoraria poder se comunicar com eles por SMS sem gastar nada, você vai adorar o novo aplicativo para aparelhos Windows Phone, o textPlus.

O textPlus permite que os usuários enviem quantas mensagens de texto quiserem para seus contatos em qualquer lugar do mundo sem gastar absolutamente nada.

De acordo com o Ubergizmo, utilizar o serviço de SMS gratuitos é muito simples: basta o usuário estar conectado à internet através de uma conexão Wi-Fi ou 3G e começar a mandar suas mensagens.

Os usuários de outras plataformas móveis como iOS e Android podem ficar tranquilos, pois o aplicativo estará disponível para seus smartphones e tablets em um futuro próximo.

O textPlus já está disponível para download na Windows Marketplace e pode ser baixado totalmente de graça.

sexta-feira, 13 de abril de 2012

Diário Oficial: Investimentos mostram potencial baiano para gerar energia limpa






Investimentos em energia eólica e o projeto Pituaçu Solar mostram a Bahia como um estado de grande potencial em projetos de energia limpa, tema principal do 1o Clean Energy (foto), que acontece até hoje, no Hotel Deville, em Itapuã, com debate sobre as fontes renováveis de energia.
"A Bahia é um dos maiores polos de energia limpa do país. Além dos empreendimentos no setor eólico, o estado é pioneiro com o Pituaçu Solar – projeto que implantou a energia solar no Estádio de Pituaçu", disse o secretário da Indústria, Comércio e Mineração, James Correia.

No fórum, estão sendo debatidas regras de comercialização e potencial das fontes no mercado livre, junto com as novas modalidades de captação de recursos e securitização de projetos renováveis. O evento aborda ainda os aspectos da comercialização das fontes que, juntamente com a energia hídrica, constituem a matriz energética brasileira. No ranking dos países que mais investem em energia limpa, o Brasil ocupa o 5o lugar, com US$ 7,8 bilhões.

Complexos eólicos – Em janeiro deste ano, a Bahia licenciou 133 projetos para implantação de complexos eólicos. Juntos, os projetos somam, aproximadamente, 3.200 MW de potência e colocam o estado como o segundo maior do país em potência contratada nos leilões de energia eólica realizados pelo governo federal.

Hoje, a Bahia tem 57 projetos de energia eólica previstos para serem instalados no estado. Os empreendimentos somam cerca de R$ 6,5 bilhões em investimentos e têm previsão de gerar entre 400 e 600 empregos na fase de operação.