sexta-feira, 4 de janeiro de 2013

INFO: Sistema Ubuntu para smartphones chega em 2014








A Canonical, produtora do sistema operacional Ubuntu, anunciou a versão móvel da plataforma voltada para smartphones.

O Ubuntu para smartphones foi desenvolvido sob o mesmo núcleo do sistema Android, mas não utiliza o Java Virtual Machine, o que proporciona menos gasto de energia do celular. O sistema terá suporte para dispositivos com processadores de arquitetura ARM ou x86 da Intel.

Ainda não foram revelados as operadoras e fabricantes que irão suportar o novo sistema, mas a Canonical afirma que o primeiro smartphone será produzido por uma grande fabricante de aparelhos Android.

A plataforma ainda está em fase final e os desenvolvedores interessados já podem se cadastrar para testar o Ubuntu para smartphones, com o Galaxy Nexus sendo o único dispositivo oficialmente suportado atualmente.

O Ubuntu para smartphones, será apresentado em detalhes na próxima semana durante a feira CES 2013. Segundo a Canonical, até o começo de 2014 os primeiros aparelhos com a nova plataforma serão lançados.

Novidades – A interface do Ubuntu móvel é uma das principais características da nova plataforma. Funções como mudar de apps ou pesquisar um conteúdo poderão ser acionadas com um simples movimento do dedão nos cantos da tela.

Já a tela inicial trará uma experiência mais dinâmica para o usuário. Ao contrário da grade estática que é vista hoje no Windows Phone, Android ou iOS, a interface é mais focada nos conteúdos usados recentemente ou com mais frequência pelo usuário.

A versão também trará comandos de voz e texto que irão funcionar com qualquer aplicativo. Além disso, os dispositivos com o sistema móvel Ubuntu poderão ser utilizados com um monitor, teclado e mouse.

COMPUTERWORLD: Gastos mundiais com TI aumentarão 4,2% em 2013 - Negócios

Gastos mundiais com TI aumentarão 4,2% em 2013



Os gastos mundiais com TI deverão alcançar 3,7 trilhões de dólares em 2013, com aumento de 4,2% sobre os valores que as companhias desembolsaram em 2012, segundo previsões do Gartner.

De acordo com os analistas do Gartner, grande parte desse aumento é resultado dos investimentos projetados em moedas estrangeiras. Quando medido em dólares, a previsão do crescimento dos gastos de TI em 2013 é de 3,9%.

Os analistas da consultoria observam que a desaceleração da economia faz com que as empresas se mantenham cautelosas com novos projetos, embora algumas tecnologias estejam na agenda dos CIOs como prioritárias.

O maior mercado para investimentos continua sendo o de telecomunicações, que responderá por 1,7 trilhão de dólares dos gastos totais previstos para 2013. Os analistas do Gartner afirmam que parte desses valores será aplicado em serviços de dados móveis para compensar o declínio dos serviços de voz fixa e sem fio.

Para 2016, o Gartner estima que dados móveis responderão por 33% do serviços de telecomunicações, acima dos 22% registrados em 2012.

Os serviços de TI aparecem em segundo lugar em investimentos, responsáveis por 927 bilhões de dólares do montante que as empresas vão desembolsar para tecnologia neste ano.

Os gastos com dispositivos em todo o mundo, que inclui PCs, tablets, telefones celulares e impressoras, deverão chegar a 666 bilhões de dólares em 2013, um aumento de 6,3% em comparação com 2012. No entanto, esta é uma significativa redução nas perspectivas para 2013 em comparação com a previsão anterior do Gartner que era de 706 bilhões de dólares em todo o mundo, com crecimento de 7,9%.

A previsão de crescimento das despesas mundiais com dispositivos foi reduzida para uma média 4,5% até 2016 em dólar devido à crise nos Estados Unidos e em outros mercados. Estas reduções refletem uma forte queda da projeção de aumento dos investimentos em PCs e tablets parcialmente compensados por incrementos marginais das despesas com telefones celulares e impressoras.

Já os gastos com software empresarial em todo o mundo deverão alcançar 296 bilhões de dólares em 2013, um aumento de 6,4% em comparação com 2012. Este segmento será impulsionado por mercados-chave, como gestão de segurança, armazenamento e CRM.

No entanto, a partir de 2014, as soluções para Big Data e iniciativas de gerenciamento de informações, tais como de conteúdo empresarial, ferramentas de integração de dados e de qualidade de dados receberão mais investimentos.

TI INSIDE: Riscos de ataques na nuvem são iminentes na fase de testes, diz especialista



Quando uma empresa decide adotar a computação nuvem, o caminho mais simples, em vez de migrar uma aplicação já existente, é reconstrui-la no ecossistema da internet. O risco de ataques é iminente e as ameaças à segurança têm sido o argumento usado por muitas companhias para protelar a migração de seus aplicativos para a nuvem. Além disso, nem todos executivos estão cientes do risco existente na fase de testes do projeto.

O alerta é da diretora geral de risco da IBM, Kristin Lovejoy. Segundo ela, os desenvolvedores de aplicações corporativas na nuvem usam componentes obtidos em lojas virtuais específicas. “Em vez de construir uma aplicação de um projeto, o que eles realmente fazem é montar pedaços pré-construídos de código para chegar a uma aplicação”, explica. Como invasores têm o completo entendimento desse procedimento, a abordagem para um ataque é simples: cerca de 15 minutos, afirma a executiva.

As invasões, segundo Kristin, são colocadas em prática não na aplicação final, mas na fase de testes. “Os hackers possuem IPs variáveis e recebem alertas cada vez que um código conhecido é utilizado em um teste. Com isso, conseguem identificar o funcionamento de uma aplicação e infectá-la antes mesmo de ser implementada”, diz. “Ocorrem 60% mais incidentes em ecossistemas na nuvem na comparação com o método tradicional”, argumenta.

Isso não tem nada a ver com a segurança do provedor de nuvem, porque são os clientes que detém o desenvolvimento das aplicações infectadas, ressalta Kristin. “Nunca vemos ataques ao provedores de nuvem, pois as empresas que prestam este serviço são especialistas e sabem exatamente o que está acontecendo nos ambientes gerenciados, nos quais há complexos sistemas de segurança”, defende a especialista. O erro incorre, em grande parte das vezes, em falhas humanas responsáveis pela construção da aplicação.

Ela exemplifica ferramentas colocadas à disposição de equipes fora do departamento de TI, como áreas de design e marketing. “Programação, código, segurança, tudo isso não faz parte do dia-a-dia desses trabalhadores. A tecnologia facilita o trabalho deles com diversas opções de widgets e interfaces amigáveis, mas eles não foram criados cientes de todos os riscos”, explica Kristin. Por isso, para ela, a contratação de sistemas de proteção é essencial – com ênfase na etapa de testes, antes de o aplicativo de fato iniciar o acesso ao sistema da companhia.

Kristin defende a contratação de pacotes de segurança antes do desenvolvimento de uma aplicação. “São ferramentas já disponíveis no mercado, terceirizadas, que garantem a qualidade de proteção necessária”, expõe. Ela lembra que, assim como no desenvolvimento de aplicações tradicionais, de 5% a 10% do custo do projeto deve ser direcionado para segurança – cuidado nem sempre tomado pelos gerentes ao implementar ecossistemas na nuvem. “Como o custo da nuvem é bem inferior pela inexistência de compra de hardware, obviamente o gasto com a segurança também será inferior”, afirma.

Além disso, mesmo falhas de segurança não terem sido causadas diretamente pelos provedores de nuvem, Kristen defende a política da IBM, para a qual é obrigação desses provedores identificar ameaças e interrompê-las imediatamente. “Principalmente porque algumas brechas encontradas são utilizadas para atacar sistemas de outras companhias, não necessariamente onde foi encontrado o malware”, conta. 

TI INSIDE: Microsoft compra startup de tecnologia de entretenimento




A Microsoft adquiriu a startup de tecnologia de entretenimento R2 Studios para reforçar a atuação de sua unidade do videogame Xbox, segundo pessoas próximas ao assunto revelaram ao The Wall Street Journal. O valor da transação não foi divulgado.

Conforme os termos do acordo, a Microsoft também adquiriu algumas patentes de propriedade da startup relacionadas ao controle de dispositivos eletrônicos. Ainda segundo o jornal americano, a companhia também estaria interessada em firmar acordo com o Google e a Apple.

A R2 Studios foi criada em maio de 2011 por Blake Krikorian, veterano empresário de mídias digitais que, inclusive, demitiu-se do conselho de administração da Amazon na semana passada. A empresa tem trabalhado em tecnologia relacionada à distribuição e exibição de mídia digital em TVs. 



Olhar Digital: App de mensagens do Facebook agora permite conversa em áudio






O Facebook fez nessa quinta-feira, 3, uma grande investida na área de comunicação instantânea via dispositivos móveis. O aplicativo de mensagens da rede social foi atualizado com a possibilidade de se enviar arquivos de áudio, dando passos em direção ao terreno de serviços como Skype.

A novidade está disponível para usuários das plataformas Android e iOS e deve ajudar quem tem algo muito grande para comunicar e não quer perder tempo digitando.

Para usar o recurso, basta tocar no símbolo "+" na área de conversa e em "Gravar voz", então basta segurar o botão do microfone e, quando soltar, o áudio será enviado automaticamente.

A rede também começou a testar, no Canadá, uma versão do app com conversação livre via IP (VoIP). 

G1: Ataque hacker invadiu organizações e governo na Coreia do Sul



A fabricante de antivírus Trend Micro publicou mais informações sobre um ataque hacker sofisticado que tinha apenas organizações e instituições governamentais da Coreia do Sul como alvos. Batizada de "Heartbeat", a onda de ataques pode ter iniciado em 2009 e foi descoberta apenas em junho de 2012 com a análise de um computador de um jornal sul-coreano.

O nome da campanha de ataque, "Heartbeat", foi retirado de um trecho existente dentro de um dos arquivos maliciosos encontrados.

De acordo com a Trend Micro, não é possível determinar a origem dos ataques. Embora alguns dos arquivos contenham palavras em chinês, os programadores também se demonstraram "confortáveis com o uso do inglês". É possível que dois grupos sejam responsáveis pelo ataque: um deles como idealizador, e outro contratado para o desenvolvimento do ataque em si.

A Trend Micro também não nomeou nenhum alvo específico da campanha, mas afirmou que eles incluem partidos políticos, órgãos de imprensa, um instituto de pesquisa de políticas nacionais, um departamento do exército, uma empresa de pequeno porte e departamentos do governo da Coreia do Sul.

Os arquivos provavelmente chegavam às vítimas por e-mail com ícones falsos, ou seja, exibiam ícones de fotos ou documentos, apesar de serem programas. Uma vez abertos, exibiam ao usuário algum documento ou foto para camuflar a instalação do vírus. Em um dos casos, segundo a Trend Micro, uma foto pornográfica foi exibida; em outros, um documento de texto no formato HWP, padrão do governo sul-coreano, foi exibido.

O software instalado tentava se comunicar com diversos servidores pré-determinados pelos invasores. Foram identificadas 19 campanhas e 12 domínios de internet diferentes aos quais o vírus era capaz de se conectar para comunicar aos invasores que um sistema foi comprometido e dar a eles o acesso remoto a qualquer arquivo no computador.

Ainda de acordo com a companhia antivírus, não foi possível identificar qualquer relação deste ataque com outros ataques direcionados.

Na Ásia, diversas outras companhas de ataque já foram identificadas, algumas com alvos em mais de um país. Entre elas a Luckycat, que mirou empresas dos que atuavam em nos setores aéreo, bélico, engenharia e de transporte, no Japão e também na Índia, e ativistas do Tibete, enquanto a campanha chamada de "IXESHE" atacou governos do leste asiático e fabricantes de eletrônicos em Taiwan. A campanha Heartbeat, no entanto, foi encontrada apenas na Coreia do Sul, semelhante à campanha Taidoor, que teve alvos apenas em Taiwan.

CIO: Sete pecados da nuvem


Má avaliação de custos e negligências na segurança da informação podem levar a surpresas desagradáveis com impacto no negócio


A automatização, a redução de custos e a redundância de dados, entre outros fatores, tornam a cloud computing muito atrativa. Mas o processo de adoção pode envolver erros fundamentais:

1 – Não controlar dados de identificação

Uma das maneiras de suportar processos de autenticação em cloud computing é através de sistemas de gestão de identidade empresariais. Mas muitos serviços em cloud computing permitem o registo a todas as pessoas com a criação de elementos de identificação próprios, ligados a endereços pessoais, e sem a organização saber.

Mas isso não significa que o departamento de TI ou a empresa devam deixar isso acontecer, alerta John Thielens, Chief Security Office da Axway.

2 – Negligenciar a segurança das API

Quando uma empresa migra sistemas para uma nuvem, os usuários precisam se beneficiar de APIs (interfaces de programação de aplicações) para poderem aproveitar os serviços da melhor maneira. As plataformas de cloud computing aproximam serviços internos e capacidades dos empregados. Uma integração baseada em API suporta isso, mas precisa de ser protegida, também avisa o CSO.

3 – Achar que o risco de outsourcing é ilusão

Uma empresa poderá fazer outsourcing de parte da sua infraestrutura usando cloud computing, mas pensar que pode fazer o mesmo sem considerar o risco, suas obrigações e as políticas de conformidade é uma ilusão. As empresas precisam obter alguma transparência por parte do fornecedor de serviços de cloud computing, para implantar modelos de cloud seguros e mitigar o risco para as estratégias da empresa.

4 – Permitir o registo descontrolado em soluções cloud computing

É fácil um empregado registar-se em serviços de cloud computing, de vários fornecedores e aplicações de grande e pequeno porte, sem qualquer conhecimento técnico. Apesar dessa facilidade e flexibilidade ser um dos benefícios mais interessantes da cloud computing, a utilização desses serviços precisa de ser sujeita a avaliações de risco, revisão de contratos,e verificações de conformidade.

5 – Sobrestimar a segurança das plataformas

Na pressa para adotar os serviços de cloud computing e perceber o potencial econômico que podem oferecer, as empresas estão concentrando-se na funcionalidade dos serviços de nuvem, observa Steve Durbin, vice-presidente, do Information Security Forum. Assim, esquecem-se de questionar sobre a maneira como os fornecedores de cloud computing oferecem segurança da informação ou como os níveis de serviço podem ser verificados.

Isto acontece quando os clientes assumem que os fornecedores oferecem maior segurança pelo fato de terem maiores departamentos de segurança e políticas de segurança, processos e procedimentos mais fortes. Mas frequentemente os fornecedores de serviços de cloud computing procuram resolver os desafios de segurança mais básicos internos, e depender de plataformas de segurança automatizadas para responder à maior parte das necessidades associadas às práticas de segurança.

6 – Manter a independência face ao fornecedor

Os esforços para desenvolver novas normas – como o TOSCA e o CAMP, ambos da OASIS- Organization for the Advancement of Structured Information Standards – oferecem ferramentas que as empresas podem levar para a cloud computing, como arquiteturas, sem ficarem presas a um fornecedor. São ferramentas capazes de suportar um nível de independência suficiente para uma organização poder adotar outras abordagens de cloud computing, mais adequadas. A facilidade e a rapidez com que se consegue mudar de fornecedor é também melhor se esta flexibilidade ficar garantida.

7 – Não compreender os custos

Quando os fornecedores de cloud computing apresentam os seus serviços, muitas vezes apresentam as ofertas mais básicas para terem boas presenças em comparações de custos, face à oferta de concorrentes. “Infelizmente, após a contratação de um fornecedor, frequentemente as empresas idenetificam a necessidade de serviços adicionais, licenças de software e licenças de hardware necessários para executar todas as tarefas de TI para que o negócio continue crescendo”, diz Jerry Irvine, CIO, da Prescient Solutions e membro da National Cyber Security Task Force, nos EUA.

Os custos de segurança e aqueles relacionados com a conformidade podem até aumentar. As empresas subestimam ainda os custos devido a uma expectativa irrealista de redução do número de recursos internos de TI, depois de colocarem as aplicações em cloud computing.

Canaltech: Brasil fecha porta 25 (SMTP) para diminuir número de spams e deixar Lista Negra - Segurança

Brasil fecha porta 25 (SMTP) para diminuir número de spams e deixar Lista Negra




A virada do ano promete uma internet mais segura e uma caixa de entrada livre de spams para os usuários brasileiros. Desde a 0h do dia 1º de janeiro, os provedores e operadoras de internet de todo o país fecharam a chamada porta 25 - a entrada padrão da troca de e-mails, muito utilizada por criminosos para a distribuição dos indesejáveis spams - para a abertura da porta 587, considerada mais segura.

Com a substituição da porta padrão, usuários de programas de leitura e envio de e-mail - como o Outlook (Microsoft), o Mail (Apple) e o Thunderbird (Mozilla) - que não fizeram a mudança podem ficar com o e-mail inativo (veja abaixo como mudar a sua porta). No segundo dia após a mudança, o Comitê Gestor da Internet (CGI) no Brasil estima que cerca de 20% dos 70 milhões de usuários brasileiros ainda não tenham realizado a troca. Usuários de webmails, como o Gmail e o Hotmail, não serão afetados pela mudança.

O Brasil é considerado um dos maiores emissores de spam do mundo, segundo a chamada Blacklist, ou Lista Negra, que enumera IPs que enviam as mensagens não solicitadas. Segundo Eduardo Parajo, conselheiro do CGI, o país já chegou a ser o primeiro colocado na lista, e está, atualmente, entre os cinco maiores spammers do mundo. “Chegou a um ponto em que alguns países e alguns servidores de e-mail estavam bloqueando todos os e-mails do Brasil. Você queria mandar um e-mail para alguém, por exemplo, na Europa, e quando o servidor de e-mail via que a origem era do Brasil, checava na Blacklist e automaticamente apagava seu e-mail”, explica Parajo.

O comitê notou que a posição do Brasil no topo da lista era causada pelo grande número de máquinas com versões de software desatualizadas e pela falta de cuidado dos internautas, que clicavam em e-mails falsos e acabavam tendo o computador "sequestrado" por spammers. “Conforme esse pessoal ia navegando na internet, clicando em spams, o spammer instalava um malware na máquina do usuário e a transformava em um servidor de e-mail para enviar novos spams”, conta.

Segundo Parajo, a ideia é separar o tráfego de e-mails de usuários dos servidores. Como a porta 25 é padrão para a comunicação de servidores de e-mail, fica difícil identificar um tráfego anormal de e-mails quando não se sabe se ele parte de um usuário ou de um servidor. Com a nova porta 587, exclusiva para internautas, os provedores podem identificar problemas com mais facilidade. “Se o usuário começa a mandar um milhão de e-mails, o servidor poder começar a olhar diferente para ele”, diz o conselheiro do CGI.

A porta 587, no entanto, não impede completamente a ação dos spammers, que costumam ser “muito criativos”, segundo Parajo, e requer alguns cuidados dos usuários na hora da navegação. “A gente sugere que se mantenham as ferramentas de proteção sempre atualizadas, como antispams e antivírus, e que o usuários evitem abrir e-mails de remetentes desconhecidos, e-mails do banco pedindo para que troquem a senha, essas coisas”, sugere.

A proposta do CGI de substituição da porta 25 pela porta 587 surgiu em 2005, mas precisou de muito tempo para convencer os grandes provedores de internet de que a mudança seria benéfica. O acordo final foi firmado só em novembro de 2011, e colocado em prática na forma de campanha, com o nome “Gerência da Porta 25”, em julho do ano passado. Com a iniciativa em ação, a projeção é que o Brasil saia do topo da Lista Negra, deixando o ranking dos dez países que mais enviam spams. O resultado da ação não é imediato, mas deve aparecer nos próximos dois meses.

Como configurar a porta 587

Para substituir as configurações do seu programa de e-mail, você precisa alterar a porta 25 do servidor SMTP para a nova porta 587. Lembrando que usuários de webmails, como Gmail e o Hotmail, não precisarão se preocupar: a mudança já foi feita pelos próprios provedores.

Microsoft Outlook (2007)

Acesse o menu Ferramentas e depois vá até a opção Configurações de Conta. Na tela que abrir, selecione sua conta de e-mail em Alterar. Vá até Mais Configurações e clique na aba Avançado. Por fim, é só alterar o número da opção Servidor de Saída (SMTP) de 25 para 587. Dê OK, clique em Avançar, Concluir e depoisFechar. Feche o Outlook e abra-o novamente para que a configuração seja concluída.

Windows Live Mail

Acesse o menu Ferramentas e vá até a opção Contas. Selecione sua conta de e-mail e clique em Propriedades. Na aba Avançado, altere o número da porta de saída de 25 para 587 e clique em OK.

Mozilla Thunderbird 3
Acesse o menu Ferramentas e depois vá até a opção Configurar Contas. Na tela que abrir, clique em Servidor de Envio (SMTP), selecione sua conta e clique no botão Editar. Altere o número da porta de saída para 587 e clique em OK.

Apple Mail

Nas preferências do programa, vá até a guia Contas e clique na última caixa da janela (SMTP). Selecione a opção Editar Lista de Servidores SMTP e clique em Avançado. Selecione a segunda opção (Usar porta personalizada) e digite o número 587. Confira o nome de usuário e a senha e clique em OK.

Tribuna da Bahia: Pesquisa revela que brasileiros pouco se preocupam com segurança na internet


Foto: SXC/Creative Commons
84% dos usuários não leem as políticas de 
segurança das redes sociais

84% dos usuários de internet não leem as políticas de segurança das redes sociais de que fazem parte, segundo pesquisa do Instituto Brasileiro de Defesa do Consumidor (Idec).

São mais de 100 milhões de brasileiros com perfil nas redes sociais e a maioria não se preocupa com segurança na rede. Veja mais na matéria em vídeo:


G1 - Google e Apple aumentam participação em celulares no EUA - notícias em Tecnologia e Games




O Google e a Apple aumentaram sua participação no mercado de smartphones nos Estados Unidos no trimestre entre agosto e novembro de 2012, segundo pesquisa realizada no país pela ComScore.

As empresas ocupam primeira e segunda posições no ranking, respectivamente, com o sistema Android tendo 53,7% de participação e o iOS tendo 35%. No trimestre anterior da pesquisa, que compreende o período entre junho e agosto de 2012, o Google tinha 52,6% de participação e a Apple tinha 34,3%.

Enquanto as duas gigantes crescem no setor, empresas como Nokia, Microsoft e Research In Motion (RIM) perdem espaço no mercado de celulares dos Estados Unidos. Na terceira colocação, a RIM, dona do Blackberry, que tinha 8,3% do mercado até agosto, caiu para 7,3% no período até novembro; a Microsoft, com o sistema Windows Phone, teve redução na participação de 3,6% para 3,0%; e a Nokia, com o sistema Symbian tinha 0,7% e em novembro fechou com 0,5% de participação.

A Microsoft, contudo, pode apresentar uma leve recuperação na próxima edição da pesquisa da ComScore. Em novembro, a empresa lançou o sistema Windows Phone 8 nos EUA e, com isso, deve ver seu sistema crescer em participação. Já a RIM deve apresentar no final de janeiro uma nova versão do sistema operacional do BlackBerry, o que deve aumentar a venda de aparelhos.

G1 - Comissão dos EUA anuncia acordo com Google sobre abuso de poder


Segundo FTC, Google não favorece seus próprios serviços nas buscas.
Conforme órgão regulador, Google concordou ainda em licenciar patentes.


O Google concordou em mudar algumas de suas práticas de negócios para dar um fim à investigação de 19 meses conduzida pela Federal Trade Comission (FTC, na sigla em inglês), nos Estados Unidos. Segundo um comunicado divulgado pelo FTC, havia a preocupação de que tais práticas poderiam sufocar a concorrência em mercados como o de smartphones, tablets e consoles de games. Os dados do acordo foram divulgados nesta quinta-feira (3).

Segundo o acordo, o Google passará a licenciar certas patentes consideradas "essenciais" para rivais em telefonia móvel, como Apple, Research in Motion e smartphones equipados com a plataforma Windows, da Microsoft. Algumas patentes pertentem ao Google por meio da aquisição da fabricante Motorola Mobility.

A empresa também se compromete a remover trechos de outros sites em seus resultados de busca, desde que tenha havido uma solicitação do dono do conteúdo. Apesar de assumir o compromisso, a companhia insiste que a prática representa um uso justo das leis de direitos autorais dos Estados Unidos.

Um terceiro item do acordo da empresa informa que o Google removerá restrições no uso de sua plataforma de buscas de publicidade on-line, o AdWords. O comunicado divulgado pelo FTC diz que, atualmente, o sistema dificulta a vida dos publicitários que querem coordenar campanhas em diversas plataformas.

Em coletiva de imprensa nesta quinta-feira, Jon Leibowitz, presidente da FTC, disse ainda que o órgão regulador não encontrou nenhuma evidência que sustente a acusação de que o Google favorece injustamente seus próprios serviços nos resultados de busca. “As mudanças que o Google concordou em fazer vão garantir que os consumidores continuem a ter os benefícios da competição na internet”, disse Leibowitz.

Na investigação, que durou 19 meses, o Google foi acusado de abusar de sua posição dominante no mercado das buscas. O serviço era suspeito de favorecer seus próprios serviços em buscas on-line, colocando seus produtos no alto dos resultados e de dar aos seus concorrentes uma posição mais baixa.

“Não há dúvidas de que o Google tomou atitudes agressivas para ganhar vantagens sobre seus rivais, mas a missão do FTC é proteger a competição e não um competidor individual”, completou Leibowitz.

O acordo feito ficará sujeito a comentários do público pelos próximos 30 dias (até 4 de fevereiro). Só então, a FTC decidirá se o texto submetido será o final a ser aceito (acesse aqui o formulário para comentários, em inglês).

Em comunicado divulgado em seu blog, o Google informou que a conclusão da investigação foi que seus serviços são “bons para os usuários e para a competição”. Segundo David Drummond, responsável pelos assuntos jurídicos da empresa, o Google “deixou claro que sempre está aberto a fazer melhoras para criar uma experiência melhor”.

Drummond explica que, com as mudanças, os sites terão mais opções em relação à busca do Google. “Os sites já podem optar por não aparecer no Google e agora eles poderão remover conteúdo de páginas de resultados específicas”, explica o executivo.

Brasil

Em seu blog, o Google afirma que está "satisfeito" com o fato de autoridades dos Estados Unidos e outros países estarem analisando suas práticas. Em os países citados está o Brasil, onde correm dois processos em que o Buscapé acusa o Google de abuso de poder.

Segundo o Cade, onde correm um dos processos envolvendo Google e Buscapé, informa que analisará a decisão do FTC para ver que tipo de impacto ela pode causar nos processos aqui no Brasil.

quinta-feira, 3 de janeiro de 2013

A TARDE: Telebrás investirá R$ 200 mi para Copa

Telebrás investirá R$ 200 mi para Copa




A Telebrás informou nesta quarta-feira que está investindo cerca de R$ 200 milhões para atender as necessidades de telecomunicações nas cidades em que ocorrerão eventos relacionados à Copa das Confederações 2013 e à Copa do Mundo em 2014.


Segundo comunicado da empresa ao mercado, a Medida Provisória 600, de 28 de dezembro de 2012, dispõe que a União dispensará a licitação para contratar a Telebrás, ou empresa por ela controlada, para realizar os serviços de telecomunicação necessários para a realização desses eventos.

TI INSIDE: Anatel divulga cartilha com os direitos de usuários de serviços de telecom



A Agência Nacional de Telecomunicações (Anatel) divulgou na sexta-feira, 28 de dezembro, uma cartilha com 50 dicas sobre contratação, cobrança, cancelamento e obrigações das operadoras de telefonia fixa, móvel, internet e TV por assinatura e os principais direitos dos usuários dos serviços de telecomunicações.

Em relação aos serviços de banda larga, a cartilha indica que a instalação de acesso para conexão nas áreas atendidas pela rede da prestadora deve ser realizada entre 10 e 15 dias úteis a partir da solicitação do usuário. Além disso, o usuário tem direito ao recebimento do documento de cobrança com discriminação dos valores cobrados. Em caso de interrupção ou degradação da qualidade do serviço de internet, a prestadora deve descontar da assinatura o valor proporcional ao número de horas ou fração superior a 30 minutos. Se a interrupção for para manutenção da rede, o fato deve ser comunicado aos usuários atingidos com antecedência mínima de uma semana, além de efetuar o desconto na fatura por dia de indisponibilidade.

A cartilha também aponta uma série de padrões de qualidade previstos no contrato firmado entre a prestadora e o usuário. Desde novembro, se as empresas possuem mais de 50 mil acessos, a velocidade instantânea fornecida não pode ser inferior a 20% da contratada em 95% dos casos, enquanto a velocidade média não pode ser menor que 60% da contratada. A partir de novembro deste ano, a velocidade instantânea não pode ser inferior a 30% da contratada em 95% dos casos, e a velocidade média não pode ser menor que 70% do estabelecido em contrato. A partir de novembro de 2014, esses números passam a ser 40% e 80%, respectivamente. A qualidade da banda larga fixa pode ser medida através do software de medição da Entidade Aferidora de Qualidade (EAQ).

Telefonia fixa e móvel

Em serviços de telefonia fixa, o usuário tem direito ao detalhamento gratuito da fatura mensal para individualização das ligações realizadas e pode contestar os débitos contra ele lançados pela prestadora, não se obrigando a pagamento dos valores que considere indevidos. Ao contestar os débitos, o usuário tem direito à segunda via da cobrança, sem custo, com prazo adicional de 15 dias para pagamento.

A mudança de endereço da linha fixa residencial deve ser feita em até dez dias úteis após o pedido do usuário. A linha comercial deve ser transferida em até 72 horas. Linhas de prontos-socorros, postos de saúde e prestadores de serviços de utilidade pública devem ser transferidas em até 12 horas. O valor a ser cobrado pela mudança de endereço do terminal do assinante não pode ser superior ao valor da habilitação praticado pela prestadora no plano básico.

Para a telefonia móvel, a Anatel destaca que a prestação do serviço móvel pessoal deve ser precedida da adesão, pelo usuário, a um dos planos de serviço ofertados pela prestadora. Os planos de serviço somente podem ser ofertados aos usuários se houver garantias de imediata ativação do serviço e sua utilização. A entrega do documento de cobrança ao usuário deve ocorrer pelo menos cinco dias antes do seu vencimento e em qualquer momento o usuário poderá requerer, sem ônus, outro documento de cobrança que contenha ou que seja enviado relatório detalhado com periodicidade igual ou superior a um mês, podendo solicitar relatório detalhado relativo aos 90 dias anteriores ao seu pedido. Neste segundo caso, a solicitação deverá ser atendida no prazo de 48 horas.

TV por assinatura

Quanto aos serviços de TV por assinatura, o prazo para instalação do serviço deve ser acordado entre o assinante e a prestadora e não pode atrasar mais que 48 horas em relação à data marcada. O assinante também pode contestar os débitos indevidos em até 120 dias a partir da cobrança e a prestadora tem dez dias para responder. Uma dica importante é sobre acessibilidade: a prestadora deve tornar disponível sempre que solicitado pelo assinante, independentemente do plano de serviço, um equipamento que assegure a utilização de janela com intérprete de linguagem brasileira de sinais (Libras) ou subtitulação.

Se o serviço for interrompido por tempo superior a 30 minutos, o assinante deve ser compensado por meio de abatimento ou ressarcimento, em valor proporcional ao da assinatura correspondente ao período de interrupção, exceto quando a prestadora comprovar que a interrupção foi causada pelo próprio assinante. No caso de interrupção de programas pagos individualmente (pay-per-view e vídeo sob demanda), a compensação será feita pelo valor integral, independentemente do período de interrupção.

Regras gerais

No geral, a Anatel destaca que o reparo do acesso em banda larga, TV por assinatura ou linha telefônica fixa residencial deve ser feito em até 48 horas após o pedido do usuário. A linha de telefone fixo comercial deve ser reparada em até 24 horas. O usuário adimplente de telefonia fixa, telefonia móvel e TV por assinatura pode solicitar a suspensão gratuita do serviço, de 30 a 120 dias, uma vez a cada ano, sem pagamento de assinatura no
período suspendido, mantendo seu número de telefone.

O usuário também tem direito a rescindir o seu contrato a qualquer momento e sem custo, independentemente da existência de débitos. A rescisão não exime o usuário de pagamento de débitos anteriores, bem como de multa contratual referente à quebra de fidelização quando aplicável.
Ao ligar para a central de atendimento da prestadora, o usuário deve ter a opção de falar com o atendimento pessoal em todos os menus eletrônicos. Em nenhum caso o atendimento deve se dar em mais de 60 segundos. As reclamações junto à central devem ser atendidas em até cinco dias úteis. A prestadora deve fornecer o protocolo da reclamação ou solicitação feita em sua central de atendimento. O usuário ainda pode requerer a gravação da chamada efetuada para a central.

Veja aqui a cartilha completa com as dicas da Anatel.

Convergência Digital: Vivo leva conexão de Terceira Geração a escolas rurais



A Telefônica|Vivo acaba de levar conexão à internet com tecnologia 3G a cem escolas rurais de sete Estados brasileiros. Por meio de sua Fundação, está lançando o projeto Escolas Rurais Conectadas, que irá capacitar professores e testar impactos das tecnologias na qualidade da educação nesse contexto.

“Entendemos que este projeto permite alinhar a nossa estratégia de negócios à nossa responsabilidade social, criando um projeto que nos possibilita avaliar o impacto da chegada da tecnologia nessas escolas”, afirma Antonio Carlos Valente, presidente do Grupo Telefônica no Brasil. “A cidade gaúcha de Maratá simboliza este trabalho e representa fielmente a nossa estratégia de atuação social”, finaliza Valente.

Cada uma das escolas recebeu como doação dois notebooks configurados com sistema operacional educacional com inúmeras sugestões de links de acesso a publicações, debates, pesquisa e formação de educadores e alunos, ou seja, conteúdo de cunho pedagógico no contexto digital.

A conexão das cem escolas irá beneficiar mais de 11 mil alunos e 500 professores nos estados do Rio Grande do Sul, Santa Catarina, Bahia, Minas Gerais, São Paulo, Alagoas e Pernambuco. A escolha dos locais levou em conta a vocação rural dos Estados e buscou também um perfil diverso, que possibilitasse avaliar os impactos em áreas com diferentes perfis. “Será uma grande oportunidade para a Fundação porque poderemos acompanhar esse laboratório da aplicação de tecnologias em áreas rurais”, afirma Françoise Trapenard, presidente da Fundação Telefônica Vivo.

Para definir a estratégia de atuação em cada local, está em fase de finalização um diagnóstico sobre o nível de utilização de tecnologias pelos professores dessas escolas. O trabalho está sendo feito pela Fundação Certi, de Santa Catarina.

Em função de sua vocação rural, o Rio Grande do Sul é o Estado com o maior número de escolas beneficiadas pelo programa. São 33 estabelecimentos em 32 municípios, beneficiando no total cerca de 3.500 alunos e 230 professores.

INFO: Google constrói data centers na Ásia

Google constrói data centers na Ásia




O Google inaugurará nos próximos meses um data center em Taiwan, outro em Singapura e um terceiro servidor em Hong Kong.

Esta nova infraestrutura tornará os serviços da empresa até 30% mais rápidos em regiões próximas como a Índia, de acordo com o jornal The Economic Times.
A gigante da internet iniciou o projeto destes data centers em 2011. O prédio em Singapura será o primeiro a ficar pronto. O Google planeja lançar o data center desta região ainda nos primeiros meses de 2013.

Já o servidor de Taiwan será finalizado durante o segundo semestre deste ano, ainda segundo a publicação. Há também um projeto para criar um servidor em Hong Kong nos próximos anos.
Os gastos com estes data centers ultrapassam 300 milhões de dólares. O Google atualmente possui servidores nos Estados Unidos, Finlândia, Bélgica e Irlanda.

INFO: TV ao vivo vai para a nuvem



Ainda em fase beta, o serviço online NimbleTV é capaz de transmitir os programas da TV paga diretamente para qualquer tablet, smartphone ou computador.

Funcionando apenas na cidade de Nova York, por enquanto, o NimbleTV acessa os canais contratados pelos clientes de serviços de TV por assinatura para abastecer um sistema pessoal de conteúdo por streaming que usa a nuvem da web como se fosse uma torre de transmissão.

Quem assina o NimbleTV pode assistir aos programas de um pacote de TV paga ao vivo ou gravar simultaneamente várias atrações que estão sendo exibidos ao vivo em um determinado momento, para continuar a assisti-los depois em qualquer um dos seus dispositivos com acesso à internet.

De acordo com os desenvolvedores do produto, a ideia é ampliar rapidamente as áreas atendidas, permitindo que a programação contratada em um país seja vista pelo usuário em outro, ao vivo, pela web.

Olhar Digital: Israel treina adolescentes para ciberguerra


Programa nacional pretende educar jovens para defender país 


Binyamin Netanyahu, primeiro-ministro de Israel, declarou na última segunda-feira, 31, que pretende criar uma “redoma de ferro” digital para proteger o país em guerras cibernéticas. A declaração foi feita na abertura do programa nacional israelense de preparo de jovens para ciberguerras.

“Os sistemas vitais de Israel estão sob ataque do Irã e outros elementos. E isso apenas vai crescer conforme entramos na era digital”, declarou Netanyahu. As informações são do The Jerusalem Post.

O programa, batizado de Magshimim Le’umit, foi desenvolvido nos últimos três anos e irá treinar jovens entre 16 e 18 anos.

O ministro ainda disse que os estudante serão as futuras defesas de Israel. “Nós somos um dos líderes mundiais no campo cibernético e precisamos manter essa posição. Portanto, nós vamos continuar a cultivar a geração do futuro”, afirmou. 

INFO: Lenovo e outras chinesas buscam tecnologia em Israel







Grandes companhias chinesas estão buscando oportunidades de investimento na tecnologia israelense, como as norte-americanas já vêm fazendo há duas últimas décadas.

Uma delegação de importantes empresários chineses visitou Israel no mês passado em busca de oportunidades, apesar dos ataques com foguetes contra a capital comercial do país durante os combates contra militantes em Gaza.

A delegação incluía os presidentes da Lenovo, da trading de cereais Cofco, do banco de investimento Hina, do China Merchants Bank e da unidade chinesa do JPMorgan Chase.

À frente da delegação, o presidente da holding de investimentos Hang Lung, Ronnie Chan, ressaltou que muitas tecnologias presentes em produtos de empresas como Google e Intel são de Israel e que empresas chinesas gostariam de estudar acordos semelhantes.

Chan, empresário do setor imobiliário, disse que a família dele controla empresas de tecnologia em todo o mundo mas não tem investimentos em Israel.

As operações da Lenovo em Israel se limitam a vendas e assistência técnica, mas a companhia recentemente realizou o primeiro investimento dela no país, de montante não revelado, no fundo de capital Vertex.

"Estamos de fato interessados na tecnologia israelense para impulsionar o crescimento de nossa companhia e dos nossos negócios", disse o presidente-executivo da Lenovo, Yang Yuanqing, acrescentando que o investimento no Vertex era apenas o primeiro passo.

A Lenovo, a caminho de ser a maior fabricante mundial de PCs, está interessada em tecnologia de informação e para aparelhos móveis.

As relações comercias entre China e Israel somaram 8 bilhões de dólares em 2011, de acordo com o Ministério do Exterior israelense.

Os chineses investiram 3 bilhões de dólares em companhias israelenses até o momento, dos quais 1,4 bilhão se concentraram na compra da fabricante de produtos químicos MA Industries pela ChemChina, no fim de 2011.