sexta-feira, 27 de abril de 2012

Portal Fator Brasil:Novo Selo Norton™ Secured é o símbolo de confiança mais reconhecido na Internet






Symantec une o poder das marcas VeriSign e
 Norton para garantir maior proteção aos sites.

Mountain View, Califórnia – A Symantec Corp. (Nasdaq: SYMC) anunciou que combinará o poder do sinal de verificação da VeriSign com a marca Norton, líder em seu setor, para criar o símbolo de confiança mais reconhecido na Internet – o Selo Norton™ Secured. Ele será exibido mais de meio bilhão de vezes por dia em 170 países nos sites da Web e nos resultados das pesquisas em navegadores habilitados. O Selo Norton™ Secured fornece aos consumidores e empresas a garantia de que o site é altamente confiável e seguro.

Combinando os pontos fortes de cada companhia, Symantec e Norton criaram a marca global mais confiável em termos de proteção de informação e identidade on-line. Desde a aquisição da unidade de negócios VeriSign Authentication Services, a Symantec tem expandido a área de autenticação, integrando as rigorosas tecnologias de segurança de sites e antimalware, para desenvolver soluções líderes de mercado. A empresa ampliou sua liderança como a maior e mais confiável fornecedora mundial de certificados Security Sockets Layer (SSL), oferecendo completas soluções de segurança para sites.

“Desde a aquisição da unidade de negócios de autenticação da VeriSign, a Symantec tem estendido a principal base de SSL para oferecer o mais completo portfólio de segurança do mercado. Nossa mudança para oferecer Soluções de Segurança para Sites fortalece ainda mais a proteção dos dados e das informações em trânsito. O Selo Norton™ Secured representa um passo importante para ajudar as empresas a estabelecer níveis mais elevados de confiança dos sites junto aos seus clientes”, afirma Fran Rosch, Vice-presidente de Identidade e Autenticação da Symantec.

Selo de confiança ajuda a aprimorar os negócios de sites da companhia, a reputação e relacionamento com clientes -As empresas vão valorizar o Selo Norton™ Secured por sua comprovada capacidade de permitir experiências on-line seguras, além de aperfeiçoar a visibilidade e as transações. O selo pode atrair novos visitantes e potenciais clientes que são cruciais para o sucesso do site. Isso pode resultar em aumento do tráfego, mais cliques e melhor classificação nos resultados das pesquisas. Um estudo sobre consumidores on-line nos Estados Unidos1 revelou que o reconhecimento do Selo Norton™ Secured é alto.

.94 por cento dos consumidores são mais propensos a continuar uma compra on-line quando veem o Selo Norton™ Secured durante o processo de encerramento da transação (check-out) do que quando veem outros selos ou nenhum selo.

.77 por cento dos consumidores reconheceram o Selo Norton™ Secured mais do que os selos de concorrentes.

. 65 por cento dos consumidores concordam que um site que exibe o Selo Norton™ Secured é “seguro para navegar e não trará vírus”, mais do que qualquer outra marca de confiança on-line.

.90 por cento dos entrevistados indicaram que não dariam continuidade a uma transação se vissem uma página de aviso do navegador indicando a ausência de uma conexão segura.

.Proteger as informações dos consumidores e preservar sua confiança é fundamental para os negócios da Symantec. E o Selo Norton™ Secured fornece mais garantias para as empresas, pois protege as informações e transações on-line de seus clientes em todas as fases do relacionamento online.

Norton ajuda consumidores a permanecer seguros on-line: Produtos de consumo da Symantec são usados por mais de 150 milhões de pessoas em todo o mundo e os produtos Norton estão presentes em mais de 60 por cento dos PCs de consumidores finais que possuem sistema operacional Windows.

.O Selo Norton™ Secured já é familiar para os consumidores que usam o Norton Safe Web, um serviço de classificações de sites que torna mais fácil diferenciar entre um site seguro e um que oferece riscos. Além disso, o Norton Safe Search utiliza a tecnologia Safe Web para fornecer aos usuários classificações visuais de sites dentro dos resultados de pesquisas antes que eles visitem o endereço.

.Para os consumidores, ver o Selo Norton™ Secured permite que eles saibam se é seguro se comunicar, fazer transações e trocar informações no site.

“As marcas combinadas da Symantec e do Norton criaram a marca global mais confiável em termos de proteção de informação e identidade online. A Norton está empenhada em ajudar os consumidores a se manterem protegidos, em todos os aspectos da vida digital. O Selo Norton™ Secured tem o respaldo da confiável marca Norton e permite que os consumidores naveguem, façam compras e se socializam on-line com a plena confiança de que suas informações pessoais estão seguras”, disse Sally Jenkins, Vice-presidente de Marketing Mundial de Consumo da Symantec.

Disponibilidade-Para fornecer aos usuários uma representação visual dos dois nomes mais confiáveis em segurança online, a Symantec começou a atualizar automaticamente todos os selos da VeriSign com o Selo Norton™ Secured nos sites em todo o mundo a partir de 17 de abril de 2012, processo que se estenderá por cerca de duas semanas. A transição completamente transparente não exigirá nenhuma ação por parte dos clientes. Outras empresas que hospedam o selo terão que atualizar manualmente o Selo Norton™ Secured.

“Com as opções de conteúdo na Web explodindo e as ameaças crescendo, os clientes precisam cada vez mais da confirmação de que o site é genuíno e seguro. Para responder a essa exigência dos clientes, as empresas precisam apresentar a eles garantias de confiabilidade. Nesse sentido, o Selo Norton™ Secured, com o respaldo da autenticação e da segurança da Symantec, é uma importante marca de confiança reconhecida pelos consumidores online”, aponta disse Christian Christiansen, Vice-presidente do Programa de Produtos e Serviços de Segurança do IDC.

O Selo Norton™ Secured está mais poderoso agora e inspira confiança nos consumidores, em grandes companhias, nas pequenas e médias empresas e nos proprietários de negócios individuais. Estudo realizado com clientes do segmento SMB early adopters aponta que quando estes comparam duas marcas de confiança A/B, revelaram que o Selo Norton™ Secured foi altamente favorecido e reconhecido pelos visitantes de seus sites na Web.

A Symantec é líder mundial no fornecimento de soluções de segurança, armazenamento e gerenciamento de sistemas para ajudar consumidores e organizações a proteger e gerenciar suas informações no mundo conectado. Nossos softwares e serviços protegem contra mais riscos, em mais pontos, de forma completa e eficiente, oferecendo segurança onde quer que a informação esteja sendo utilizada ou armazenada. [www.symantec.com.br].

INFO Online: Google Drive começa com problemas



O início do Google Drive foi um sucesso de público, mas isso não quer dizer que tudo tenha corrido como esperado. Usuários têm reclamado de problemas de sincronização.

No fórum oficial do produto, um post publicado por Daniel Johansson, um fotógrafo e administrador web que vive na Suécia, afirma que o software do Drive não consegue se conectar à web. Centenas de internautas responderam à mensagem, reclamando terem encontrado o mesmo tipo de bug. Uma guia do Google (uma espécie de moderadora do fórum) chamada Rebecca afirmou que a empresa identificou a falha e que isso será resolvido nos próximos dias. Ela não entrou em detalhes sobre o que pode estar causando a pane para algumas pessoas.

Vários dos usuários afirmaram que suas conexões à web não ocorrem via proxy, o que poderia, em tese, bloquear o tráfego de dados do programa – o Google Drive não funciona com proxies que exijam autenticação. As falhas foram identificadas em computadores com Windows XP, Windows Vista, Windows 7, Windows 8 Consumer Preview e Mac OS X Lion. Internautas com contas no Dropbox informaram que o serviço tem funcionado perfeitamente nos seus computadores.

Lentidão no upload de arquivos, alto consumo de memória e dificuldade para alterar as configurações do aplicativo também foram problemas relatados no fórum. No Brasil, o Google optou por traduzir o nome do aplicativo para Android para Disco, em vez de Drive. Mas, na interface web, usa o termo em inglês. A falta de uniformidade pode provocar confusão para os usuários e provavelmente deve ser corrigida em uma nova versão do programa.

Não foram poucas também as críticas aos termos de uso do Google Drive, que dão ao Google direitos sobre todos os arquivos armazenados. A intenção da empresa era proteger-se juridicamente sempre que oferecer ferramentas que modificam de alguma forma os arquivos, por exemplo. Ainda assim, as explicações afastaram usuários preocupados com a privacidade.

PC WORLD: Ferramentas gratuitas para apagar seus discos com segurança



Veja como apagar corretamente os dados de um 
HD, SSD ou pendrive, sem custo algum

O HD de seu PC está lotado com suas informações pessoais. Portanto, antes de vender ou doar sua máquina, você deve apagar permanentemente os dados para que não haja chance de que sejam recuperados. Se os discos estão criptografados e você confia no protocolo usado (sistemas de criptografam todo o disco são bastante seguros) então basta apagar as chaves. Mas se o disco não está criptografado, ou você quer dar um passo além e evitar o roubo de dados no futuro, precisará usar algumas ferramentas simples e gratuitas, projetadas para apagar de vez tudo o que está sem seus HDs, SSDs ou Pendrives.


Apagar um arquivo usando o comando “Excluir” no Windows não o remove do disco. Essa operação simplesmente remove o “ponteiro” que indica a localização do arquivo no disco, ou seja, ele ainda está lá mas não pode ser encontrado. É por isso que um aplicativo de recuperação de dados, que ignora os ponteiros e analisa a estrutura do disco em busca dos dados, consegue recuperar um arquivo apagado: ele nunca deixou de existir, só mudou de endereço e não avisou a ninguém. Para se livrar dos dados permanentemente é necessário um programa que escreva zeros e uns, literal ou figurativamente, sobre eles.

Mas atenção: antes de usar um destes programas num disco conectado a um notebook, ligue o notebook à tomada. Se a bateria acabar no meio da operação, é provável que o HD seja corrompido e fique inutilisável.

Diferentes tipos de discos usam diferentes métodos para armazenar os dados, portanto você precisará de ferramentas diferentes para cada um deles. Discos de estado sólido, por exemplo, se comportam de forma bem diferente dos pendrives, HDs híbridos (que combinam um disco magnético com um cache em memória flash) ou HDs comuns. Isto é um reflexo da forma única como os SSDs escrevem os dados no disco, usando algoritmos para distribuí-los de forma igual por todas as células de memória, aumentando a vida útil da unidade.


DBAN: a melhor opção para apagar um HD tradicional

Para apagar um HD tradicional, experimente o Darik’s Boot and Nuke (DBAN), um disco de boot com um utilitário que apaga os dados sobrescrevendo cada setor do disco com dados aleatórios várias vezes. Entretanto, como foi projetado para trabalhar com HDs tradicionais, o DBAN por vezes não consegue apagar completamente discos baseados em memória flash, como pendrives e SSDs. Ele também pode não funcionar corretamente em um HD híbrido.

Apagando pra valer

Se seu computador tem um HD híbrido ou unidade SSD, baixe uma cópia gratuita do utilitário Secure Erase, do Center for Magnetic Recording Research. Este app, que segue as Normas para Saneamento de Mídia definidas pelo Instituto Nacional de Padrões e Tecnologia dos EUA, executa o comando Secure Erase embutido no firmware de todos os HDs Serial ATA (SATA) e Parallel ATA (PATA) recentes, que diz ao disco para sobrescrever todos os dados com “lixo”. Para usá-lo, copie o arquivo HDDerase.exe para um CD ou Pendrive e dê boot em seu PC a partir deste disco. Digite hdderase no prompt do DOS e tecle Enter. O processo pode levar várias horas para completar.

Se você quer reduzir o risco de que alguém extraia dados de um de seus pendrives, baixe uma cópia do utilitário gratuito Roadkil's Disk Wipe e rode-o com o pendrive plugado ao PC. Escolha o disco que quer apagar no menu, decida se quer preenchê-lo com dados aleatórios ou não e quantas vezes o programa deve fazer isso (escolha 3, para ter certeza) e deixe o programa trabalhar.

Para ter certeza absoluta de que ninguém NUNCA irá recuperar dados de seus discos, a única solução é uma marreta e um maçarico. Mas se não for possível, as opções acima são uma boa alternativa.

Folha.com: Google vai integrar Drive a sistema operacional Chrome OS


O novo serviço de armazenamento na nuvem Google Drive será bastante integrado ao sistema operacional Chrome OS, disse o executivo da empresa Sundar Pichai.
Lançado no último ano, o Chrome OS já está funcionando em alguns notebooks da Samsung e da Acer. Um dos diferenciais do sistema é o seu funcionamento integrado à nuvem.

Google Drive, serviço de armazenamento de
arquivos do Google, em diferentes plataformas 

"Com os Chromebooks, [o Google Drive] fica ainda mais potente, porque ele começa a funcionar naturalmente. Seu drive local já é o Google Drive", disse Pichai, que é vice-presidente sênior de Chrome e Apps.

Se o usuário do Chrome OS desejar, basicamente tudo o que ele costuma salvar em seu computador será armazenado no Google Drive. "Nós... efetivamente integraremos o [Google] Drive no sistema de arquivos nativo do Chrome OS", disse Pichai.

De acordo com o executivo, a integração entre ambos os serviços deverá ser implantada na 20ª versão do Chrome OS. Por enquanto, o Google ainda está na fase de testes da 19ª versão.

IDG Now!: Ubuntu Linux 12.04 está disponível para download


Katherine Noyes, PCWorld EUA

Com suporte técnico pelos próximos 5 anos, esta nova versão do sistema operacional oferece uma alternativa atraente ao Windows 8

Após seis meses de desenvolvimento a mais nova versão do Ubuntu, uma das distribuições Linux mais populares da atualidade, está disponível ao público. Oficialmente chamado “Ubuntu 12.04 LTS “Precise Pangolin”, o software foi lançado no início da manhã desta quinta-feira. O sistema pode ser baixado gratuitamente em seu site oficial. Quem já roda a versão 11.10 “Oneiric Ocelot” irá receber um alerta de atualização.

“O Ubuntu 12.04 roda em notebooks, netbooks e desktops, com uma aparência unificada e uma versão atualizada da interface desktop Unity, que introduz o conceito de “Heads-Up Display”, disse Kate Stewart, coordenadora de lançamento do Ubuntu em um comunicado oficial. “Encontrar e instalar programas usando o Ubuntu Software Center está mais fácil, com melhorias em seu desempenho, mecanismo de busca e usabilidade”.

Ubuntu 12.04 "Precise Pangolin" e sua loja de
software

Como é uma versão com suporte a longo prazo (LTS - Long Term Support) o Ubuntu 12.04 terá suporte técnico por 5 anos tanto em desktops quanto em servidores, o que o torna uma escolha particularmente atraente para usuários corporativos. 

Três opções para produtividade

Também há uma grande quantidade de melhorias na versão servidor do Ubuntu 12.04, incluindo a versão “Essex” do OpenStack e a nova ferramenta de provisionamento “Metal as a Service” desenvolvida pela Canonical. Mas a versão desktop é particularmente atraente porque com ela a Canonical mira diretamente nos desktops corporativos.

Além dos cinco anos de atualizações garantidas e opção de suporte técnico comercial, o software tem uma interface madura, um pacote Office nativo e gratuito e suporte às principais soluções de virtualização no desktop da Citrix e VMWare, além do protocolo RDP 7.1 da Microsoft.

Como resultado, usuários corporativos tem três opções quando o assunto é produtividade: entrega remota de aplicativos, soluções baseadas na nuvem como o Google Docs ou o pacote office pré-instalado, o LibreOffice, que é compatível com o Microsoft Office.

“Uma ótima época para avaliar uma solução Open Source”

“Nos últimos dois anos os laços que prendem as pessoas às soluções proprietárias se enfraqueceram, e as barreiras para o uso do Ubuntu como sistema primário no desktop estão diminuindo”, disse Steve George, vice-presidente de comunicações e produtos da Canonical.

A Canonical também estabeleceu parcerias com revendedores de hardware como a Dell, HP e Lenovo, para que “tudo funcione perfeitamente” em várias máquinas destas empresas. O software já está certificado para rodar em mais de 20 sistemas, entre desktops e laptops, e há mais por vir. À medida em que o Windows 8 se aproxima, “esta é uma ótima época para as pessoas avaliarem uma solução Open Source no desktop”, disse George.

Interface refinada

Usuários que atualizarem da última versão LTS, o Ubuntu 10.04 “Lucid Lynx” para o Ubuntu 12.04 terão sua primeira experiência com a nova interface Unity, que foi lançada 18 meses atrás. Embora ela tenha gerado um pouco de controvérsia, a Unity foi bastante refinada desde então, disse George, e “tem sido bem avaliada tanto por novos usuários quanto por usuários avançados”.

Segundo ele “as mudanças nesta versão tem foco na experiência do usuário e nos recursos relacionados à busca”.

“Esperamos que as pessoas se interessem”

Outra novidade no Precise Pangolin é o Heads-Up Display, um componente da interface que permite que os usuários interajam com o sistema sem ter de navegar por menus. “Queríamos lançar este recurso para que as pessoas pudessem começar a brincar com ele”, explicou George. Embora ele ainda seja essencialmente uma amosta dos recursos que ainda estão por vir “esperamos que as pessoas se interessem”, disse ele.

O Ubuntu 12.04 Precise Pangolin traz ainda outras melhorias. Rigorosa otimização de código ao longo dos últimos dois anos resultou em um sistema que dá boot mais rápido e é mais robusto que seu predecessor, e também oferece uma autonomia de bateria muito mais longa quando executado em um notebook.
Notícias Relacionadas

CIO: Amazon facilita a criação de nuvem privada com o CloudFormation


Com o modelo CloudFormation, a empresa afirma que será possível a construção automática de recursos, facilitando a vida dos administradores.
Mikael Ricknäs, do IDG News Service



A Amazon anuncia que a partir de agora, os usuários de seus serviços de nuvem privada (Virtual Private Cloud – VPC) podem criar e equipar uma cloud privada, utilizando o modelo CloudFormation único. O VPC já existe há dois anos, a novidade é que com o CloudFormation, os usuários não têm de descobrir a ordem em que os serviços da Amazon Web Services (AWS) precisam ser provisionados ou como fazer dependências entre eles.

De acordo com a assessoria da empresa no Brasil, o novo recurso já vale também para usuários brasileiros.

Modelos CloudFormation são JavaScript Object Notation (JSON), arquivos de texto formatados. Eles são baseados em um subconjunto de linguagem de programação JavaScript. Para ajudar os desenvolvedores e administradores de sistemas, a Amazon criou dois modelos de exemplo para mostrar como eles são construídos.

A Amazon afirma que o CloudFormation permite separar a rede e a configuração VPC dos recursos necessários para executar um aplicativo. A partir dele, um desenvolvedor pode, por exemplo,verificar o modelo de controle de origem e adicionar os recursosnecessários para executar o aplicativo dentro do VPC.

Segundo a AWS, não há custo adicional para o uso do CloudFormation ou nuvem privada virtual.

COMPUTERWORLD: Por que os pequenos negócios devem virtualizar?



Conheça seis razões para que empresas de
porte menor invistam na tecnologia para impulsionar 
crescimento.

A virtualização de servidores está na pauta das empresas há pelo menos dez anos e mesmo que questões como armazenamento ainda causem dor de cabeça para a TI, as vantagens da tecnologia são reais e elas valem até mesmo para as pequenas companhias, que podem encontrar na plataforma vantagem competitiva. A seguir, seis motivos para esse nicho apostar na virtualização.

1. Aumentar a eficiência do servidor

A razão tradicional e mais atraente para a implementação de servidores virtualizados é fazer uso mais eficiente dos recursos computacionais no que diz respeito a ciclos de processamento e memória RAM. Além da redução dos custos de energia e refrigeração, empresas de pequeno e médio portes podem reduzir as despesas de capital já que menos servidores físicos são comprados para substituir um número maior de máquinas ociosas.

Implementar servidores virtuais é uma forma simples para reunir em um host físico muitas máquinas virtuais (VMs). Ainda assim, mesmo que a virtualização de servidores possibilite diversos benefícios, ela não livra a TI das tarefas administrativas necessárias para gerenciamento de servidores físicos. 

De fato, o gerenciamento da virtualização é ainda mais desafiador devido à facilidade com que as máquinas virtuais podem ser criadas. Além disso, é preciso monitorar o tráfego entre as máquinas virtuais na rede e identificar gargalos de performance.

2. Melhorar os esforços de recuperação de desastres

A recuperação de desastres é a capacidade de restabelecer tarefas ao seu estado natural após um desastre. Como é possível imaginar, o backup de uma infraestrutura totalmente virtualizada faz cópias de imagens de máquinas virtuais e é um processo muito mais simples quando comparado à tarefa tradicional.

Além disso, o processo consome apenas uma parte do equipamento original para hospedar uma infraestrutura inteira, usando virtualização. Isso significa que para empresas menores, que não contam com grandes orçamentos de TI, é possível comprar um pequeno número de servidores. Em caso de desastres, esses equipamentos podem ser realocados, se necessário, e configurados com a última versão da máquina virtual, uma movimentação que é mais rápida do que a de muitos fornecedores de TI.

Obviamente, o fato de que mesmo a maior infraestrutura de empresas de pequeno e médio portes pode ser consolidada dentro de algumas unidades de disco rígido, esse cenário tem implicações na segurança. Por exemplo, existe o risco de máquinas virtuais serem perdidas por um erro humano. 

Com isso em mente, usar a virtualização como um meio de recuperação de desastres requer planejamento. Cuidados devem ser tomados para elaborar os processos e procedimentos adequados de 

segurança. A responsabilidade pela guarda de máquinas virtuais deve ser claramente definida.

3. Ampliar a estratégia de continuidade de negócios

Continuidade de negócios é diferente de recuperação de desastres, já que seu objetivo é atingir zero ou o mínimo de interrupções das operações. Sabendo que a fonte mais comum de falha no data center é a do hardware do servidor, esse é o lugar em que um recurso de virtualização de servidor, chamado migração em tempo real, deve entrar para ajudar a preservar a continuidade dos negócios, eliminando o tempo de inatividade.

Usando a migração em tempo real, os administradores são capazes de facilmente mover máquinas virtuais em tempo real entre os hosts do servidor físico. Esse tipo de migração acontece por meio da sincronização do disco e da memória em segundo plano entre dois servidores físicos. 

A migração em tempo real pode facilitar a manutenção do servidor ou a atualização do hardware sem que seja necessário agendar qualquer parada para manutenção.

Embora a virtualização fortaleça a continuidade dos negócios, não faz milagres em caso de inundações ou incêndios. A implementação de failover [outro blade entra em cena automaticamente para ocupar o lugar de uma placa problemática] é, em muitos casos, cara para a maioria das pequenas e médias empresas, enquanto isso, a migração em tempo real somente exige a presença de uma rede Gigabit Ethernet [ou superior] para funcionar.

4. Aditivar desenvolvimento de software

Se sua empresa trabalha com desenvolvimento de software, a virtualização proporciona a oportunidade de reduzir custos, eliminando a necessidade de desembolsar grandes quantias de dinheiro para adquirir hardware adicional. Médias empresas também se beneficiam. Isso porque as equipes de desenvolvimento economizam tempo por não ter de suportar o longo processo de requisição de novos servidores. 

O desenvolvimento de aplicações que não são sensíveis à latência também pode ser feito em versões desktop do software de virtualização, também conhecido como Hypervisor Tipo 2. Esses são tipicamente mais baratos e também oferecem capacidades adaptadas para uma melhor experiência de desktop. Alguns dos tipos mais populares do Type 2 hypervisor são o Oracle VM VirtualBox [código aberto] e VMware Workstation para Windows, bem como o VMware Fusion e Parallels para Mac.

5. Facilitar o teste das atualizações e patches de segurança

A virtualização torna trivial a tarefa de testar novas atualizações de software ou patches de segurança antes da implementação dos sistemas. Além disso, as equipes de desenvolvimento internas poderão testar aplicações n-tier [desenvolvidas em várias camadas] lógicas em uma réplica virtual da infraestrutura atual para testar problemas decorrentes de interações inesperadas entre os vários componentes.

6. Tirar proveito da virtualização de desktop

Uma modalidade cada vez mais popular de virtualização é a de clients, o que implica rodar o ambiente desktop inteiro dentro de um servidor centralizado. Como todo o processamento é feito no servidor, dispositivos clients são tipicamente thin clients que servem como um nó de extremidade para conectar periféricos como teclado, mouse, um monitor, conectores de áudio e até mesmo portas USB por meio da rede LAN. 

Embora haja semelhanças entre virtualização de servidores e de desktop em infraestrutura básica necessária, as empresas não devem cometer o erro de misturá-los porque os objetivos são diferentes e as considerações técnicas também. O termo Virtualization Desktop Infrastructure ou VDI é usado para descrever componentes de hardware e de software necessários para suportar uma implementação de virtualização de desktop.

Ingressar nesse universo requer uma análise detalhada dos fornecedores da tecnologia para que a implementação não se torne uma frustração para as empresas.

TI INSIDE Online - Notebooks e e-readers responderão por 24% do tráfego de dados móveis em 2016


Nos próximos cinco anos, as operadoras de telefonia móvel terão de estar preparadas para suportar um enorme tráfego de dados gerado por dispositivos móveis, como notebooks e leitores de livros digitais (e-readers), mais ate do que smartphones e tablets. Um estudo recente da Juniper Research revela que notebooks e e-readers serão responsáveis por 24% do tráfego total de dados nas redes celulares em 2016. Isso significa que o tráfego anual atingirá mais de 7,5 mil petabytes, o equivalente a 3 trilhões de downloads de músicas.
Por outro lado, o chamado tráfego “offload” – uso de redes complementares para o envio de dados que deveriam passar por redes móveis – representará pouco mais de 59% do tráfego total em 2016. O relatório destaca que, apesar de a tecnologia 4G ser uma oportunidade muito promissora do ponto de vista de capacidade e desempenho, ela ainda é limitada e relativamente cara. Nesse sentido, as operadoras móveis ainda utilizarão a rede Wi-Fi para o tráfego “offload”. 

TI INSIDE Online : Conficker ainda é a maior ameaça para as empresas, aponta estudo


 

O worm Conficker – programa malicioso que se replica e espalha para outros computadores – foi detectado cerca de 220 milhões de vezes em todo o mundo nos últimos dois anos e meio, tornando-se uma das maiores ameaças para as empresas. De acordo com relatório da Microsoft, as detecções trimestrais do worm aumentaram em mais de 225% desde o início de 2009. Somente no quarto trimestre do ano passado, ele foi detectado em 1,7 milhão de sistemas em todo o mundo.
Ao examinar as razões por trás da sua prevalência nas empresas, a pesquisa mostrou que 92% das infecções resultaram de senhas fracas ou roubadas, e 8% explorava vulnerabilidades para as quais já existe uma atualização de segurança. "O Conficker é um dos maiores problemas de segurança que enfrentamos, mas está ao nosso alcance nos defender dele", disse Tim Rains, diretor de computação confiável da Microsoft. "É extremamente importante que as organizações se concentrem nos fundamentos básicos de segurança para se protegerem contra as ameaças mais comuns", completa o executivo.
O Brasil tem registrado por muito tempo um índice de detecções superior ao da média em roubo de senhas e ferramentas de monitoramento por causa da prevalência de malwares (ou códigos maliciosos) como Win32/Bancos e Win32/Banker que têm como alvo clientes de bancos. “Diante disso, a preocupação apontada pelo relatório com a atenção necessária aos elementos básicos de segurança é crítica também no Brasil, já que essas continuam sendo a maior ‘porta de entrada’ de ameaças de segurança nos dispositivos, mesmo em ambientes corporativos”, diz Djalma Andrade, gerente de estratégia de plataforma Microsoft no Brasil.
O estudo analisou dados de mais de 600 milhões de sistemas no mundo e aponta soluções para mitigar ataques direcionados e abrangentes, além de práticas de segurança, como adotar senhas fortes, manter os sistemas atualizados, adquirir software de antivírus de fonte confiável, investir soluções de segurança novas e de qualidade, além de considerar a nuvem como um recurso corporativo.

Information Week: Contratos de TI ainda são falhos e deixam empresas de saia justa


Em artigo, André Iizuka diz que empresas de tecnologia criam serviços inovadores e diferenciados fugindo dos institutos jurídicos tradicionais, causando muitas vezes confusão dos operadores do direito

crédito: Thinkphoto

Pouco se discute sobre os contratos na área de Tecnologia da Informação (TI) – B2B, bem como os efeitos gerados nos aspectos tributário, concorrencial, propriedade industrial, relações de trabalho, consumo, importação e exportação.

Isto se dá por falta de conhecimento multidisciplinar da maioria dos profissionais da área jurídica, em função de focarem mais na especialização, deixando de lado as questões empresariais, organizacionais, estratégicas, contábeis, econômicas, sociais e humanas. Para completar essa carência, são raros os que se interessam por tecnologia, e para piorar esse cenário, a legislação vigente em nada contribui para regular esses contratos.

Como se sabe, os equipamentos tecnológicos são formados por hardware, firmware e por software. O hardware corresponde à conjugação de placas de circuito eletrônico (Microprocessador, Motherboard, Hard Disk – HD, placas de vídeo, de som, etc.) que ao serem ligadas executam funções específicas ou conjuntas, já o firmware é um componente eletrônico em que são gravados informações do sistema operacional que geralmente não podem ser alterados senão por uma intervenção física ou softwares especializados, enquanto que o software é a expressão de um conjunto organizado de instruções em linguagem codificada, contido em suporte físico de qualquer natureza, baseado em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados e pode ser alterado pelo usuário da tecnologia.

Dessas três frentes de negócios há várias empresas no mundo focadas na produção de hardware, firmware e outras em software, investindo milhões de dólares em pesquisas e desenvolvimento de novas tecnologias para facilitar o dia a dia das pessoas e das empresas, minimizarem os custos de produção, bem como levar diversão e entretenimento.

Neste ponto, pode-se associar os negócios de hardware e firmware às operações de venda de mercadorias, enquanto o software às operações de prestação de serviços, ou de cessão ou licença de direitos.

Com relação aos negócios interempresariais gerados na venda de computadores, acessórios e equipamentos correlatos, inexiste grandes problemas de ordens contratuais, pois estão entre os tradicionais existentes, tais como de Compra e Venda, de Distribuição, de Fornecimento, de Agenciamento e Intermediação, de Representação Comercial, entre outros.

Porém, no que tange à prestação de serviços, e cessão ou licença de direitos, pode-se dizer que praticamente inexiste previsão dos direitos e obrigações entre os contratantes de todas as operações que envolvem tecnologia no Código Civil/2002, na Lei nº 9.609/98 (Lei de Software), e mesmo na Lei nº 9.610/98 (Lei de Direitos Autorais).

A Lei de Software dedica de forma absolutamente precária apenas 3 artigos (9º, 10º e 11º), que tratam de licença de uso, comercialização, e de transferência de tecnologia, aos contratos interempresariais.

Já no aspecto tributário, até em função da voracidade do Governo ávido por arrecadação, houve grandes evoluções na definição dos tipos de serviços na área de tecnologia, que melhor demonstram a carência no aspecto do Direito Civil e de Propriedade Intelectual, entretanto quando se fala a respeito de manutenção, depreciação do ativo intangível, entre outras questões, geram-se muitas controvérsias tributarias a respeito da classificação e contabilização.

Até o advento da Lei Complementar nº 116/2003, o Decreto-lei nº 406/68 previa no item 25, da Lista de Serviços apenas os serviços de “análises, inclusive de sistemas, exames, pesquisas e informações, coleta e processamento de dados de qualquer natureza”.

A nova lei veio dispor logo no início da nova lista os seguintes serviços: 1.01 Análise e desenvolvimento de sistemas; 1.02 Programação; 1.03 Processamento de dados e congêneres; 1.04 Elaboração de programas de computadores, inclusive de jogos eletrônicos; 1.05 Licenciamento ou cessão de direito de uso de programas de computação; 1.06 Assessoria e consultoria em informática; 1.07 Suporte técnico em informática, inclusive instalação, configuração e manutenção de programas de computação e bancos de dados; e 1.08 Planejamento, confecção, manutenção e atualização de páginas eletrônicas.

Porém, cada um desses serviços guarda diversas características próprias que acabam sendo definidas pelo lado mais forte da relação contratual (às vezes o cliente, às vezes as empresas de TI) sem que haja equilíbrio nessa contratação. Além disso, nem sempre são previstas todas as garantias necessárias para uma boa execução do contrato,sendo utilizados nas cláusulas até mesmo termos ou conceitos impróprios ou inadequados, o que acaba desaguando no Poder Judiciário para solução destesconflitos, justamente por falta de cuidado na elaboração do contrato.

Para complicar ainda mais as relações contratuais, há 4 modalidades de contratação utilizadas pelas empresas: contrato personalizado, contratos de adesão, Request for Proposal (RFP) e licitações privadas. No contrato personalizado normalmente as empresas se reúnem para elaborar um contrato expressando exatamente a operação com a cobertura dos riscos, obrigações e direitos dos contratantes, já os contratos de adesão são aqueles em que uma empresa divulga num mercado pulverizado de consumidores e caso esses queiram adquirir um determinado produto ou serviço devem aderir aos termos.

Em relação ao Request for Proposal (RFP) e licitações privadas, alteram-se as posições e o comprador passa a ditar as regras da contratação, a especificação das necessidades, bem como a forma de fornecimento e prestação de serviços e se o fornecedor não aceitar aquelas condições, ficam impedidos de participar daquela concorrência.

Não obstante a isto, a cada dia as empresas de tecnologia vêm criando serviços inovadores e diferenciados fugindo dos institutos jurídicos tradicionais, causando muitas vezes confusão dos operadores do direito por se tratarem de contratos atípicos. Dentre eles, podemos citar os contratos de outsourcing, de middleware, de colocation, de alocação de profissionais, de utilização de conteúdo, de hospedagem, acordos de nível de serviço (SLA), de gestão de processos e de projetos de tecnologia (PMO), de cleaning, de armazenamento de dados, cloud computing, entre outros.

Além disso, é comum a proposição de contratos de tecnologia estrangeiros que em alguns casos transgridem normas constitucionais, mas são mantidas pelas multinacionais em função das políticas internas, muito embora os departamentos jurídicos destas tenham a plena convicção de que a anulação será certa no Poder Judiciário.

Um erro muito comum entre os operadores do direito é a elaboração de contratos apenas com a nomenclatura de prestação de serviços de informática, quando deveriam fazer especificar os serviços com o devido enquadramento tributário, além de regrar melhor as questões operacionais, de propriedade intelectual, as garantias, a forma de rescisão e as relações de trabalho existentes dentro da própria empresa de informática, pois quem contrata a prestação de serviços torna-seproprietário do software, e internamente dependendo da contratação feita a propriedade pode pertencer ao empregado, conforme o artigo 4º, e §2º, da Lei de Software, o que pode gerar ao cliente final diversos transtornos futuros.

Diante disso, é certo que as empresas de tecnologia devem estar atentas à elaboração dos contratos, pois pode prevalecer mais o pacta sunt servanda do que o rebus sic standibus, principalmente porque o Poder Judiciário vem pressupondo que nas relações interempresariais (B2B), o “prejudicado” deve estar bem assessorado juridicamente.

*André Sussumu Iizuka é sócio da Iizuka Advocacia, especialista no segmento de Tecnologia da Informação e Telecomunicações.

Portal Fator Brasil: Novo Selo Norton™ Secured é o símbolo de confiança mais reconhecido na Internet


Symantec une o poder das marcas VeriSign e Norton para garantir maior proteção aos sites.

 
Mountain View, Califórnia – A Symantec Corp. (Nasdaq: SYMC) anunciou que combinará o poder do sinal de verificação da VeriSign com a marca Norton, líder em seu setor, para criar o símbolo de confiança mais reconhecido na Internet – o Selo Norton™ Secured. Ele será exibido mais de meio bilhão de vezes por dia em 170 países nos sites da Web e nos resultados das pesquisas em navegadores habilitados. O Selo Norton™ Secured fornece aos consumidores e empresas a garantia de que o site é altamente confiável e seguro.

Combinando os pontos fortes de cada companhia, Symantec e Norton criaram a marca global mais confiável em termos de proteção de informação e identidade on-line. Desde a aquisição da unidade de negócios VeriSign Authentication Services, a Symantec tem expandido a área de autenticação, integrando as rigorosas tecnologias de segurança de sites e antimalware, para desenvolver soluções líderes de mercado. A empresa ampliou sua liderança como a maior e mais confiável fornecedora mundial de certificados Security Sockets Layer (SSL), oferecendo completas soluções de segurança para sites.

“Desde a aquisição da unidade de negócios de autenticação da VeriSign, a Symantec tem estendido a principal base de SSL para oferecer o mais completo portfólio de segurança do mercado. Nossa mudança para oferecer Soluções de Segurança para Sites fortalece ainda mais a proteção dos dados e das informações em trânsito. O Selo Norton™ Secured representa um passo importante para ajudar as empresas a estabelecer níveis mais elevados de confiança dos sites junto aos seus clientes”, afirma Fran Rosch, Vice-presidente de Identidade e Autenticação da Symantec.

Selo de confiança ajuda a aprimorar os negócios de sites da companhia, a reputação e relacionamento com clientes -As empresas vão valorizar o Selo Norton™ Secured por sua comprovada capacidade de permitir experiências on-line seguras, além de aperfeiçoar a visibilidade e as transações. O selo pode atrair novos visitantes e potenciais clientes que são cruciais para o sucesso do site. Isso pode resultar em aumento do tráfego, mais cliques e melhor classificação nos resultados das pesquisas. Um estudo sobre consumidores on-line nos Estados Unidos1 revelou que o reconhecimento do Selo Norton™ Secured é alto.

.94 por cento dos consumidores são mais propensos a continuar uma compra on-line quando veem o Selo Norton™ Secured durante o processo de encerramento da transação (check-out) do que quando veem outros selos ou nenhum selo.

.77 por cento dos consumidores reconheceram o Selo Norton™ Secured mais do que os selos de concorrentes.

. 65 por cento dos consumidores concordam que um site que exibe o Selo Norton™ Secured é “seguro para navegar e não trará vírus”, mais do que qualquer outra marca de confiança on-line.

.90 por cento dos entrevistados indicaram que não dariam continuidade a uma transação se vissem uma página de aviso do navegador indicando a ausência de uma conexão segura.

.Proteger as informações dos consumidores e preservar sua confiança é fundamental para os negócios da Symantec. E o Selo Norton™ Secured fornece mais garantias para as empresas, pois protege as informações e transações on-line de seus clientes em todas as fases do relacionamento online.

Norton ajuda consumidores a permanecer seguros on-line: Produtos de consumo da Symantec são usados por mais de 150 milhões de pessoas em todo o mundo e os produtos Norton estão presentes em mais de 60 por cento dos PCs de consumidores finais que possuem sistema operacional Windows.

.O Selo Norton™ Secured já é familiar para os consumidores que usam o Norton Safe Web, um serviço de classificações de sites que torna mais fácil diferenciar entre um site seguro e um que oferece riscos. Além disso, o Norton Safe Search utiliza a tecnologia Safe Web para fornecer aos usuários classificações visuais de sites dentro dos resultados de pesquisas antes que eles visitem o endereço.

Para os consumidores, ver o Selo Norton™ Secured permite que eles saibam se é seguro se comunicar, fazer transações e trocar informações no site.

“As marcas combinadas da Symantec e do Norton criaram a marca global mais confiável em termos de proteção de informação e identidade online. A Norton está empenhada em ajudar os consumidores a se manterem protegidos, em todos os aspectos da vida digital. O Selo Norton™ Secured tem o respaldo da confiável marca Norton e permite que os consumidores naveguem, façam compras e se socializam on-line com a plena confiança de que suas informações pessoais estão seguras”, disse Sally Jenkins, Vice-presidente de Marketing Mundial de Consumo da Symantec.

Disponibilidade-Para fornecer aos usuários uma representação visual dos dois nomes mais confiáveis em segurança online, a Symantec começou a atualizar automaticamente todos os selos da VeriSign com o Selo Norton™ Secured nos sites em todo o mundo a partir de 17 de abril de 2012, processo que se estenderá por cerca de duas semanas. A transição completamente transparente não exigirá nenhuma ação por parte dos clientes. Outras empresas que hospedam o selo terão que atualizar manualmente o Selo Norton™ Secured.

“Com as opções de conteúdo na Web explodindo e as ameaças crescendo, os clientes precisam cada vez mais da confirmação de que o site é genuíno e seguro. Para responder a essa exigência dos clientes, as empresas precisam apresentar a eles garantias de confiabilidade. Nesse sentido, o Selo Norton™ Secured, com o respaldo da autenticação e da segurança da Symantec, é uma importante marca de confiança reconhecida pelos consumidores online”, aponta disse Christian Christiansen, Vice-presidente do Programa de Produtos e Serviços de Segurança do IDC.

O Selo Norton™ Secured está mais poderoso agora e inspira confiança nos consumidores, em grandes companhias, nas pequenas e médias empresas e nos proprietários de negócios individuais. Estudo realizado com clientes do segmento SMB early adopters aponta que quando estes comparam duas marcas de confiança A/B, revelaram que o Selo Norton™ Secured foi altamente favorecido e reconhecido pelos visitantes de seus sites na Web.

A Symantec é líder mundial no fornecimento de soluções de segurança, armazenamento e gerenciamento de sistemas para ajudar consumidores e organizações a proteger e gerenciar suas informações no mundo conectado. Nossos softwares e serviços protegem contra mais riscos, em mais pontos, de forma completa e eficiente, oferecendo segurança onde quer que a informação esteja sendo utilizada ou armazenada. [www.symantec.com.br].

Folha.com: Apple está dez anos atrás da Microsoft em segurança, diz especialista



"Bem-vindo ao mundo da Microsoft, Mac. Está cheio de malware [software malicioso]", disse Eugene Kaspersky, executivo-chefe da empresa de antivírus que leva seu sobrenome, em entrevista ao site "Computer Business Review".

"Acho que ela [Apple] está dez anos atrás da Microsoft em termos de segurança."

Kaspersky disse que os recentes ataques que a Apple sofreu com o malware Flashback são só o começo de uma onda de ameaças. "Cibercriminosos reconheceram agora que o Mac é uma área interessante", afirmou.
James Hill - 1.abr.10/The New York Times
Eugene Kaspersky, fundador da Kaspersky, na sede da empresa 

Para ele, o interesse se justifica pelo aumento de venda de Macs --só no primeiro trimestre deste ano, a Apple vendeu 4 milhões de computadores, segundo o "CBR".

Para Kaspersky, o principal problema é que a empresa ainda não está acostumada com esse tipo de preocupação. "A Apple está entrando no mesmo mundo em que a Microsoft já está há mais de dez anos: atualizações, pacotes de segurança e coisas do tipo."

Agora a Apple deverá investir cada vez mais em segurança, caso queira manter a credibilidade com os seus clientes, disse o executivo.

Apesar de ter lançado atualizações que eliminam o malware Flashback, a empresa foicriticada pela demora para reagir.

Folha.com : Google comemora sucesso de tradutor e anuncia venda do SketchUp




O Google comemorou na quinta-feira (26) o sexto aniversário de seu tradutor on-line, com a notícia de que mais de 200 milhões de pessoas por mês usam esse serviço gratuito, e anunciou a venda de seu programa de modelos em 3D SketchUp.

A ferramenta traduz o equivalente a 1 milhão de livros por dia, disse Franz Ochm, pesquisador do Google Translate, no blog do serviço.

"Imaginamos um futuro no qual todos possam consumir e compartilhar qualquer informação, não importa o seu idioma", completou.

Folha.com: Google faz mudanças em seu algoritmo de buscas


COLABORAÇÃO PARA A FOLHA

O Google colocou em prática, na última terça-feira (24), as prometidas mudanças em seu algoritmo de buscas. O anúncio foi feito em um dos blogs oficiais da empresa, o Google Webmasters.

A ideia é que as mudanças ajam como um filtro que evite sites que não respeitam as diretrizes de qualidade do Google.

"Nós sempre punimos o webspam em nosso rankings, e esse algoritmo representa outro progresso nos nossos esforços para reduzir o webspam e promover conteúdo de alta qualidade", diz Matt Cutts, engenheiro da empresa, no post do Google Webmasters.

Página inicial de busca do Google;
que agora conta com novo algoritmo 

A novidade foi percebida nesta quarta-feira (25) por alguns sites específicos, como o"Search Metrics", que comparou os resultados de busca atuais com os da semana anterior.

O "Search Metrics" analisou mais de 5 milhões de URLs e 50 mil palavras-chave para comparar as mudanças.

Entre os sites penalizados na busca, foram identificados "Techdirt", Last.fm e "Cult of Mac". Já entre os beneficiados estão Spotify, "New Yorker" e SlideShare.

COMPUTERWORLD: Desktop perde a preferência dos consumidores


Notebooks e tablets ganham espaço no mercado. Dell e Apple lideram as intenções de compra no mundo e Apple e LG são as marcas mais desejadas no Brasil.

DA REDAÇÃO


 

De acordo com uma pesquisa do Ibope Inteligência, em parceria com a Worldwide Independent Network of Market Research (WIN), a preferência dos consumidores em 2012 será por laptops e tablets. Os resultados mostraram que 32% dos consumidores no mundo todo têm a intenção de comprar um laptop, 24% desejam comprar um tablet e 22% demonstram interesse em adquirir um desktop.

A Dell é a marca favorita na escolha de laptops (18%) e desktops (15%). Em segundo lugar vem a Apple (16% e 13%), seguida da HP (13% nas duas categorias), Acer (9% e 6%, respectivamente) e Samsung (7% e 6%, respectivamente). No Brasil, Apple e LG dividem as intenções de compra. Em segundo, empatam Samsung e Dell e, em terceiro, Acer e HP.

No mercado de tablets, a marca criada por Steve Jobs também lidera. Quase metade dos consumidores (47%) pretende adquirir um tablet da empresa. Em seguida está a Samsung (12%), Dell (4%), e Amazon, Sony e RIM/BlackBerry (3% cada).

Variação 

A aquisição de laptops em 2011 ficou praticamente estável no mundo todo, com 60% em 2012 e 59% no ano passado. Já a posse de desktops apresentou queda no mesmo período, de 73% para 68%. No Brasil, em 2011, a posse de desktops foi de 37%, enquanto a de laptops, 16%.

Gizmodo Brasil: óculos do Google fazem primeira aparição na TV

óculos do Google fazem primeira aparição na TV




Muito se fala do Project Glass do Google, e no programa americano Charlie Rose, finalmente foi possível ver um pouco os óculos em ação. Sebastian Thrun, professor da Universidade Stanford e um Google Fellow, usou o novo gadget durante a entrevista e mostrou como ele funciona.

Enquanto conversava normalmente com Charlie Rose, Thrun revelou que havia enviado uma foto para o perfil dele no Google+ usando os óculos. Thrun também disse que o melhor uso do dispositivo pode nem ser a realidade aumentada, como vimos no vídeo de demonstração: é em compartilhar sua perspectiva visual com os amigos.

Imagine usar um destes óculos para capturar imagens incríveis que acontecem no dia a dia, mas que você perde a oportunidade de registrar no tempo que leva para sacar o celular ou câmera do bolso. Você poderia enviar a foto direto para a internet sem mesmo levantar um dedo.

No entanto, parece que não vai demorar muito até você achar que seu amigo está prestando atenção na conversa, mas na verdade ele está tirando uma foto de você. [Charlie Rose]