Monday 29 November 2010

10 brechas pelas quais sua rede pode ser invadida

Para cada uma delas há uma solução capaz de reduzir riscos; mais importante, contudo, é investir na educação dos colaboradores.

Os atuais sistemas de guarda de redes cumprem bem o papel de proteger as redes de viroses e outras pragas digitais, como hackers e seus primos crackers, trojans etc. Mas, o que fazer quando o monstrinho devorador de senhas e de firewalls consegue entrar no ambiente seguro da rede corporativa?

Nessa hora nem alho, terços, balas de prata ou estacas de madeira são eficientes. Como já dizem sobre vampiros, “nunca convide um para entrar em sua casa”; mas, se isso ocorrer, seguem as dez maneiras pelas quais essas infecções devem ter ocorrido.

1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados .

O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.

2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.
Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.

Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.

3. Pontos de acesso de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers - pessoas que passam o dia em vans circulando por cidades na busca por redes abertas - têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.

Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.

O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.

4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word?

Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.

A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.

5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.

O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.

6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores.

Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho.  Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.


Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.

7. Mídias óticas:  Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados.

Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problemas. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.

Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente.

8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?

Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.

9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos.

Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks.

O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?
A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.

10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe.

As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.

Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão.

Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.

Pelo twitter, jovem passa a ser correspondente da guerra no Alemão

Um jovem de 17 anos se tornou repentinamente uma das maiores celebridades e repórter em tempo real dos conflitos no Conjunto de Favelas do Alemão, na Zona Norte do Rio. Morando em uma pequena casa no Morro do Adeus, em frente à área de conflito, Renê assistiu a cada passo da operação e passou a postar os acontecimentos no twitter “Voz da Comunidade”. De 180 seguidores, no sábado, às 9h30 desta segunda-feira (29) já alcançava quase 22 mil seguidores.

“Sempre tive vontade de fazer alguma coisa pela minha comunidade. As pessoas que vivem aqui são sofridas, não têm direito a nada, tudo é precário. Pedi ajuda no colégio para fazer um jornalzinho e para reproduzir com xerox. Me ajudaram. Depois, ganhei um laptop usado e comecei a postar tudo no twitter. Não pensei que ia ter tanta repercussão”, conta ele.

A repercussão ganhou espaço na mídia, e o rapaz passou a ser requisitado para dar entrevistas em jornais, rádios e emissoras de televisão até do exterior. Ágil no computador, ele reponde às mensagens de todos os seguidores, a maioria comentando a repercussão de sua iniciativa. Uma das admiradoras e que convocou a todos para seguirem a “Voz da Comunidade” foi a autora de novelas Glória Perez, em seu twitter.

Medo e orgulho
A avó do rapaz, Nancy, de 57 anos, 40 deles morando na comunidade, foi uma das mais preocupadas, no início. “A gente sempre fica com medo, né? Poderiam interpretar o que ele estava fazendo de outra forma. Todo mundo foi contra. Mas agora, estamos orgulhosos”, disse.

A mãe, Cristina, de 38 anos, que tem outros dois filhos, um menino de 14 e uma menina de 8, também ficou com medo. “Nós conhecemos a realidade de violência dos moradores. Os tiroteios aqui são constantes, embora desta vez tenha sido uma coisa terrível. Várias vezes as crianças tiveram que ficar deitadas embaixo da cama por causa dos tiros.” “Esperamos que as coisas mudem e que a gente tenha direito a ter paz”, pede ela.


A pedido do G1, o rapaz escreveu um relato. Leia a íntegra abaixo:

"Eu comecei o jornal com 11 anos de idade, a ideia foi na escola Municipal Alcide de Gasperi. Eu resolvi participar do jornal escolar durante um tempo e logo depois me interessei e perguntei à diretora se eu poderia criar um jornal para a minha comunidade e se ela podia dar apoio e tirar as cópias.


Ela me deu todo apoio e fizemos as cópias. Consegui recentemente um notebook usado da secretária de comunicação do governo estadual e uso ele pra editar o jornal e twittar bastante!!!
Diante do que aconteceu na comunidade, comecei a publicar alguns acontecimentos da operação policial.


Comecei a publicar no meu twitter pessoal, e logo em seguida meus seguidores pediram pra eu colocar informações direto do @vozdacomunidade. Começou a ter repercussão depois que dois seguidores famosos divulgaram: Glória Perez (@gloriafperez) e o personagem do twitter Hugo Gloss (@HugoGloss).


Meu objetivo sempre foi prestar serviço à comunidade e ajudar de alguma forma. Usei a ferramenta do twitter para isso e vou continuar twittando porque precisamos de mais investimentos na comunidade, como educação, saúde, saneamento básico e segurança.


Esperamos que a comunidade receba mais investimentos do governo nesta comunidade, que na época em que eu criei o jornal apenas existia a associação de moradores como orgão público na comunidade. O governo ainda não tinha implantado as obras do PAC aqui na comunidade, era pouco comentado sobre o Morro do Adeus e o Alemão."

Nota do autor do Blog:  Como as “mídias sociais” estão mudando a forma do jornalismo tradicional, os “correspondentes de guerra” durante a Segunda Guerra Mundial, não tinham se quer acesso a esse tipo de ferramenta, que nos mostra estratégicamente útil nos dias atuais.

Hoje qualquer um pode ser “correspondente de guerra” utilizando tais ferramentas de comunicação.

A “grande arma” do momento é a comunicação on-line em tempo real.

Microsoft enfrenta desafio nas nuvens

Os e-mails dos funcionários da Microsoft trazem atualmente, na sua assinatura, a mensagem "Cloud Power" (poder da nuvem). Apesar da aparente animação, a oferta de programas como serviço, pela internet, coloca o modelo de negócios da maior empresa de software do mundo de cabeça para baixo. "A indústria de tecnologia da informação passa pela maior transformação dos últimos 30 anos", afirmou Michel Levy, presidente da Microsoft Brasil.

Nos esquemas de redes de comunicação de dados, a internet é normalmente representada pelo desenho de uma nuvem. Daí vem a expressão "computação em nuvem", que, apesar de relativamente nova, é uma ideia antiga. Na década passada, o setor falava em "application service provider", ou ASP, para designar empresas que ofereciam software por assinatura, via rede. O conceito não chegou a pegar, porque a tecnologia, principalmente a infraestrutura de telecomunicações, não estava pronta.

No começo desta década, foi criada outra expressão: "software as a service" (software como serviço), ou Saas, para designar praticamente a mesma coisa. Com o surgimento do conceito de "computação em nuvem", o Saas foi incorporado como um dos componentes.

Algumas consultorias dividem os serviços de computação em nuvem em até cinco componentes. Uma forma mais simples é dividi-los em três: infraestrutura (como servidores e equipamentos para armazenar dados), plataformas (como sistemas operacionais e bancos de dados) e aplicações (como sistemas de gestão empresarial ou de gestão de relacionamento com clientes).

Apesar da sopa de letras, a definição de computação em nuvem é relativamente simples: os recursos de tecnologia da informação são contratados como serviço, via internet. O cliente paga por uso, como faz com a energia elétrica ou a água. No lugar de fazer investimento em equipamentos e licenças de software, recebe uma conta mensal.

Isso pode trazer vantagens: como a infraestrutura é compartilhada e o cliente só paga pelo que efetivamente usa, os serviços em nuvem tendem a ser mais baratos. Nesse modelo é mais fácil conviver com picos de uso (como o das vendas do varejo na época das festas de fim de ano) e com o crescimento acelerado, porque é só contratar mais capacidade do prestador de serviço.

Existem, no entanto, algumas desconfianças que ainda precisam ser vencidas, como a perda do controle sobre o sistema (que fica hospedado em algum lugar indeterminado, na nuvem) e questões de segurança.

Mercado. Em março, quando o professor Fernando Meirelles, da Fundação Getúlio Vargas, divulgou a 21ª edição de sua pesquisa sobre administração de recursos de informática, que oferece um retrato sobre o uso da tecnologia nas grandes empresas brasileiras, a computação em nuvem nem aparecia. Era menos 1% do mercado.

No mundo, a computação em nuvem movimentou US$ 58,6 bilhões em 2009, segundo a consultoria Gartner. A previsão para 2014 é que esse montante alcance US$ 148,8 bilhões.

"No fim de 2009, uma pesquisa que fizemos com CIOs (diretores de tecnologia) mostrou que as empresas brasileiras estavam encantadas com a ideia, que a maior inclinação era no Brasil", disse Cassio Dreyfuss, vice-presidente do Gartner. "A surpresa foi que em 2010 não aconteceu praticamente nada."

Por aqui, as empresas passaram o ano avaliando, com alguns projetos pontuais. "Acho que, em 2011, teremos bastante coisa", afirmou Dreyfuss. "Muitos CIOs estão incluindo um piloto de cloud em seus planos. Eles ainda não estão perdidos de amor a ponto de se entregar."

Mas por que um mercado tão pequeno é importante para uma empresa como a Microsoft? Porque esse é o futuro do software. "O nosso movimento de cloud está profundamente alinhado com a nossa estratégia", explicou Levy. "Estamos profundamente mergulhados em cloud. Noventa por cento de nossos 38 mil engenheiros de software estão trabalhando em produtos de cloud. A Microsoft está adquirindo 20% de todos os servidores vendidos no mundo para instalar nos seus data centers."

Canais. A força da Microsoft vem não somente da base instalada de Windows e Office, mas também de sua rede de parceiros. Ou, como as empresas de tecnologia gostam de chamar, de seu "ecossistema", formado por distribuidores, revendedores, integradores, fabricantes de computadores e desenvolvedores de software.

Um desafio da Microsoft é migrar essa sua rede, que detém o relacionamento com o cliente final, para a nuvem. Pois, afinal, se o produto está na internet, qualquer um poderia comprar diretamente. "Continuamos com a nossa estratégia de ir ao mercado via parceiros", disse o presidente da Microsoft Brasil. "Nossas ofertas são padrão. Os clientes precisam de soluções verticais. Eles precisam saber o que contratar e o que de fato precisam, e isso é feito pelo parceiro."

Um desses parceiros é a Cimcorp, que lançou uma solução para grandes empresas. A principal aposta inicial é no conceito de "nuvem privada", o que pode parecer uma contradição em termos. Para as empresas que ainda não se acostumaram com a ideia de não saber onde seus dados e suas aplicações estão, existe a possibilidade de usar as tecnologias da nuvem, como virtualização (em que um servidor funciona como vários, compartilhando recursos entre várias aplicações), para ter algumas das vantagens da nuvem na sua própria infraestrutura.

"É um mercado extremamente promissor para nós", disse Gilberto Caparica, diretor de marketing da Cimcorp, para quem, nos próximos anos, as empresas vão integrar recursos de nuvem privada com a nuvem pública.

Sunday 28 November 2010

Governo dos EUA tira vários sites de troca de arquivos do ar em operação antipirataria

Na mais recente fase de uma grande ofensiva federal contra a pirataria online de músicas e filmes, uma série de sites que facilitam o compartilhamento ilegal de arquivos foram fechados pela divisão de Imigração e Alfândega do Departamento de Segurança Interna dos EUA.

Desde a manhã de sexta-feira quem visita vários sites que hospedavam cópias não-autorizadas de filmes e músicas ou permitiam que os internautas encontrassem esses arquivos em outros lugares encontra uma nota que alerta: "Este nome de domínio foi apreendido pela ICE (Investigações de Segurança Interna) por força de um mandado de apreensão emitido por um Tribunal Distrital dos Estados Unidos". Ao tomar esses sites, governo redireciona todos os visitantes para seus próprios comunicados.

"O gabinete de Segurança Interna executou mandados de apreensão judicial contra uma série de sites", confirmou o Cori W. Bassett, porta-voz do ICE, em um comunicado, "Como se trata de uma investigação em curso, não há detalhes adicionais disponíveis neste momento."

Entre os domínios apreendidos estão o torrent-finder.com e três sites especializados em música: onsmash.com, rapgodfathers.com e dajaz1.com. O TorrentFreak, um blog de notícias sobre o BitTorrent - sistema de partilha de arquivos difícil de rastrear, por ser descentralizado - disse que pelo menos 70 outros endereços foram apreendidos, a maioria pertencente a sites relacionados com a falsificação de roupas, DVDs e outros produtos.

Na sexta-feira, usuários de torrents já estavam discutindo os novos sites que tinham surgido para atendê-los. Os avisos de retirada são semelhantes aos que surgiram em nove sites em junho como parte de uma iniciativa contra a falsificação e a pirataria na internet numa ação batizada de "Operation in Our Sites".

Ao anunciar essa operação, John T. Morton, secretário-adjunto do ICE, e representantes da Motion Picture Association of America classificou o projeto como um esforço de longo prazo contra a pirataria online e disseram que os suspeitos seriam perseguidos em todo o mundo. - Negócios americanos estão sob ataque de falsificadores e piratas sete dias por semana - disse Morton na época - . Os criminosos estão roubando idéias americanas e produtos e distribuindo através da internet.

Ms. Bassett não quis comentar se as últimas invasões fizeram parte da "Operation in Our Sites" e um porta-voz da Recording Industry Association of America (RIAA), que representa as grandes gravadoras, se recusou a responder perguntas.

As apreensões ocorrem no momento em que uma nova lei, Combating Online Infringements and Counterfeits Act, caminha no Congresso. O projeto, foi aprovado por um comitê do Senado na semana passada, permitiria ao governo fechar sites "dedicados a atividades ilícitas".

Críticos afirmam que a lei é muito ampla e pode afetar sites que não têm nada a ver com o compartilhamento de arquivos. A Electronic Frontier Foundation, um grupo que luta pelas liberdades civis online, chamou o projeto de "lei de censura da Internet". Waleed A. Gad El Kareem, que operava o Torrent Finder do Egito, disse que seu site foi fechado na quinta-feira, sem qualquer aviso prévio.

- Meu site não hospedava nenhum torrent ou link direto para eles - disse Gad El Kareem, afirmando que apenas linka para outros sites - Tenho certeza que algo está errado!

Ele acrescentou que seu servidor foi reinstalado e está funcionando em um endereço diferente

Saturday 27 November 2010

Roaming internacional e nos aviões: cuidado para não cair numa grande roubada!

Conexões de banda larga fixa crescerão 44% até 2015

O número global de assinantes de internet em banda larga fixa deve superar a casa dos 500 milhões neste ano e manter um ritmo de crescimento acelerado até 2015, quando totalizará 720 milhões de conexões ao redor do mundo, segundo projeção da Analysys Manson. Isso significa que o número de assinaturas de banda larga fixa aumentará 44% em cinco anos, um crescimento médio de 8,8% ao ano durante o período.


A consultoria prevê que a banda larga fixa responderá por 62% do total de 1,16 bilhão de conexões em banda larga estimadas para 2015. As regiões da América Central e América Latina apresentarão o maior crescimento anual composto, que será de 15,9% entre 2009 e 2015. Outras regiões, como a Ásia-Pacífico, também registrarão taxas aceleradas de crescimento.


"Regiões emergentes vão responder por 28,5% das receitas do varejo de banda larga fixa em 2015, o que representará um aumento de 17,2% em relação a 2009. Já os mercados desenvolvidos, que responderam por 67% das conexões fixas de banda larga no fim do ano passado, serão responsáveis por 54% até o fim de 2015", projeta Martin Scott, analista sênior da Analysys Manson.

Thursday 25 November 2010

Uso da internet pelo celular dispara em outubro

O tráfego mundial de dados em celulares e outros tipos de aparelhos móveis subiu, em outubro, ao ritmo mais rápido dos últimos sete meses, gerando a perspectiva de novos pedidos aos fabricantes de equipamentos para telecomunicações.

A Opera Software, maior produtora de navegadores para internet, anunciou nesta quarta-feira (24) que o tráfego mundial pelo seu navegador subiu 15% em outubro, ante setembro, e 134% em relação ao mesmo mês em 2009.

O mercado de internet móvel vem crescendo desde a introdução do iPhone, da Apple, em 2007.

As operadoras de telefonia móvel estão ávidas por aumentar suas receitas com a navegação na internet e com a explosão das redes sociais, à medida que diminui a receita das chamadas de voz tradicionais, mas enfrentam um congestionamento nas redes cada vez maior.

A pressão crescente sobre as redes ajuda navegadores como o Opera, que comprime 90% dos dados a fim de economizar banda.

Fabricantes de equipamentos para telecomunicações como Nokia Siemens, Ericsson e Alcatel-Lucent, que enfrentaram dificuldades nos últimos anos devido aos preços agressivos de rivais asiáticos, esperam que a elevação no tráfego de dados se traduza em novos pedidos.

Com medo de perder clientes, apenas algumas operadoras admitiram publicamente quaisquer dificuldades para atender à demanda por tráfego de dados, mas 63% delas experimentam dificuldades, de acordo com pesquisa mundial divulgada no começo do mês.

O Opera ampliou sua vantagem sobre navegadores rivais - da Research in Motion (RIM), fabricante do Blackberry, bem como da Apple e Nokia - nos últimos meses, e detinha 24,5% do mercado em outubro, de acordo com a StatCounter, que acompanha estatísticas na web.

Os navegadores BlackBerry, Nokia e iPhone têm, cada qual, de 16% a 18% do mercado.

A Opera tem 76,3 milhões de usuários de seu Opera Mini para celulares, o que oferece dados de uso à empresa; eles geraram 616 milhões de megabytes de tráfego de dados para as operadoras de todo o mundo, no mês passado.

Censurar a internet é 'estupidez', diz Lula em entrevista a blogueiros

É a 1ª vez durante o mandato que concede entrevista exclusiva a blogueiros.

Lula ressaltou a preocupação do governo com a liberdade de imprensa.

O presidente Luiz Inácio Lula da Silva afirmou nesta quarta-feira (24), em entrevista a blogueiros, que considera “estupidez” qualquer projeto de lei que busque censurar a internet. Ele ressaltou a preocupação do governo com a liberdade de imprensa.

“Eu acho importante que as pessoas que estão acompanhando percebam claramente que nesse período do governo toda vez que falamos com alguém demos total liberdade para as pessoas perguntarem o que quiserem”, disse o presidente.

Esta é a primeira vez em quase oito anos de mandato o presidente Lula concede entrevista exclusiva a blogueiros. Participam do encontro, no Palácio do Planalto, os blogueiros Altamiro Borges, Altino Machado, Rodrigo Viana, Renato Rovai, Eduardo Guimarães, W. Barros, Pierre Lucena, Túlio Viana, José Augusto, Leandro Fortes.

Uma lista de convidados foi elaborada durante o 1º Encontro Nacional de Blogueiros Progressistas, que aconteceu em São Paulo, em agosto, com a participação de 19 estados.

Questionado pelo blogueiro Renato Rovai sobre as políticas públicas para os meios de comunicação no Brasil, o presidente afirmou que os avanços nesta área dependem de correlações de forças políticas.

“Os avanços dos meios de comunicação e da imprensa depende da correlação de forças que você tem estabelecida na sociedade, dentro do Congresso Nacional. Eu acho que nós temos que ter pela frente o seguinte poderíamos ter feito mais. As reivindicações são sempre muito fortes – o que a é bom – mas as recusas também são muito fortes - o que é ruim”, afirmou Lula.

Segundo a assessoria do Palácio do Planalto, cerca de 1300 pessoas acompanham a entrevista que é transmitida pelo Blog do Planalto.

Nota do autor: acho que o governo brasileiro deve atarcar qualquer tipo de “censura na internet” e atacar também a possível “Política de Neutralidade da Internet” que o Governo dos EUA quer fazer.

Sabemos que se isso ocorrer os países que mais dependem do tráfego de Internet irão sofrer.

Brasil terá 35 milhões de assinantes 3G em 2011 e 107 milhões em 2014, segundo Qualcomm

O Brasil deve ter 35 milhões de assinantes de serviços 3G em 2011 e 107 milhões em 2014. Pelo menos esta é a previsão da Qualcomm para este mercado nos próximos anos no país. Segundo a Anatel, o número dos acessos 3G cresceu 116% de janeiro a outubro deste ano, somando 18,7 milhões.


Há, de acordo com a empresa, 1,15 bilhão de assinantes 3G no mundo atualmente. Em 2014, serão 2,8 bilhões. Durante o período (2011 a 2014), segundo estimativa da Qualcomm, serão vendidos 2,5 bilhões de smartphones com 3G e o Brasil, de acordo com o presidente da Qualcomm para a América Latina, Flavio Mansi, será o principal impulsionador de vendas na região.

"Em 2014, a proporção dos smartphones na base de handsets será de 45%. Hoje é de 15%", informa. "Só no Brasil, esses aparelhos tiveram queda de 32% no ano, o que estimula a adoção crescente dessa tecnologia", acrescenta.

Tuesday 23 November 2010

Empresas de cobrança usam Facebook para encontrar devedores

Uma empresa de cobrança da Flórida, nos EUA, contatou os amigos de Facebook de uma mulher da cidade de St. Petersburg, numa tentativa de fazê-la pagar um empréstimo de US$ 362 que contraiu para comprar um carro. Assim que soube da atitude do cobrador, Melanie Beecham abriu processo contra a empresa em questão, a MarkOne Financial.

De acordo com o site "The Atlantic", a ação deu entrada em agosto passado, mas foi novamente interposta recentemente, após o quê o caso ganhou repercussão nacional nos EUA. O funcionário da MarkOne, Jeff Happenstance, contatou a devedora e dois amigos dela no Facebook, sem, no entanto, fazer referência à dívida.

Para cobradores antenados com esses novos tempos de internet, sites como Twitter, Facebook e LinkedIn são ferramentas perfeitas para buscar por devedores e pelas pessoas que os conhecem. A lei americana apoia essas iniciativas de localizar devedores por quaisquer meios de comunicação, contanto que nada sobre a dívida seja discutido, a não ser com esposa/marido ou advogado do devedor.

Segundo representantes da MarkOne, a política da empresa é só usar o Facebook quando o devedor tiver perfil público no site e quando ele não tiver respondido a nenhum dos emails ou telefonemas feitos para localizá-lo.

Quem não gostou muito desse expediente da MarkOne foi a própria Facebook, que declarou que tal uso de açodamento e busca vai contra as regras do site.

Nota : mas afinal, nossos dados estão seguros?

Monday 22 November 2010

Projeto de lei em tramitação nos EUA pode abrir espaço para a censura à internet

Está em tramitação no Congresso americano um projeto de lei que pode sacudir a internet. Se aprovada, a lei, batizada como Combating Online Infringement and Counterfeits Act, daria poder ao governo dos Estados Unidos de mandar bloquear qualquer site ou domínio que hospede conteúdo violando direitos autorais.

E não é só essa a ameaça à privacidade na rede mundial. Segundo o jornal "The New York Times", diretores do FBI, a polícia federal americana, já se reuniram com executivos da Google e do Facebook, entre outras empresas, para discutir uma proposta que torne mais fácil grampear internautas.

Os agentes querem reforçar uma lei de 1994 chamada Communications Assistance for Law Enforcement Act, para enquadrar mais as empresas do mundo on-line. Segundo essa lei, as operadoras de telecomunicações e os provedores de internet e banda larga devem estar sempre dispostas a cumprir ordens judiciais que exijam escutas telefônicas, e o FBI quer estendê-las também a gigantes como Google e Facebook, já que as pessoas cada vez mais usam suas ferramentas para se comunicar on-line.

Meio-termo seria a solução

Para o advogado especializado em direitos autorais na era digital Renato Opice Blum, essa movimentação ilustra muito bem a difícil tarefa dos governos de legislar em cima da rapidez da tecnologia.

- O legislador precisa buscar o equilíbrio. Há sites que contêm coisas ilegais, mas também apresentam conteúdo legal - diz Blum. - O YouTube, por exemplo. Pode apresentar conteúdo que viole copyright, mas também tem muitos vídeos legítimos. Por isso, é preciso que a lei dose seu veneno, ou sua vacina.

De acordo com o advogado brasileiro, o projeto americano tem como alvo os sites que flagrante e repetidamente se dedicam a violar o direito autoral.

- A lei brasileira prevê o fechamento e responsabilização civil e criminal de sites pela chamada "infração por contribuição", mas é preciso separar o que é legal e ideal na mesma plataforma - explica Blum. - É preciso ter um meio-termo, que no Brasil é a ação inibitória, a qual permite retirar de um site o conteúdo que viole direitos, mas não fechar o site em si.

Nos EUA, entidades defensoras da liberdade de expressão já iniciaram uma grita contra o projeto de lei, apresentado pelo senador democrata Patrick Leahy, do estado de Vermont. A Electronic Frontier Foundation (EFF), por exemplo, chegou a compilar uma lista de sites que terão de sair da rede se o projeto for aprovado. É o caso de páginas como o Rapidshare ou o Mediafire, que permitem uploads dos próprios usuários, ou blogs de MP3 e sites de remixes musicais.

Para a EFF, hoje, apesar da repressão, ainda há um equilíbrio entre "as punições devido ao copyright violado e à liberdade dos sites de inovar". Com a nova lei (sem falar na iniciativa do FBI), os grupos de defesa das liberdades civis on-line acreditam que será instaurada de vez uma censura prévia na rede.

Brian Contos, diretor de Estratégia de Segurança Global e Gestão de Risco da McAfee, diz ao GLOBO que o projeto de lei americano, de fato, gera preocupações em relação à censura.

- Há sempre uma preocupação com o que é censurado agora e o que será censurado depois - diz Brian. - Pense nos filmes. Censura-se uma cópia pirata hoje, daqui a pouco um blog com posts negativos sobre filmes amanhã e no dia depois de amanhã pode ser um site de um estúdio concorrente produzindo um filme parecido.

Professor sugere debater o assunto

Contos explica que existem duas "listas negras" sendo debatidas no governo dos EUA. Uma vem do procurador-geral e outra da Suprema Corte.

- E quem garante que não haverá mais listas negras no futuro? Poderiam ser geradas por diversos grupos, até de fora do governo, e bloquear cada vez maiores listas de conteúdos - vaticina. - Os controles sugeridos para os servidores de nomes de domínio nos EUA e a inclusão em listas negras equivalem a botar curvas numa estrada para evitar que os motoristas corram. Isso vai barrar tentativas básicas de acessar os sites, pelo menos no começo. Mas não será uma solução abrangente. Logo aparecerão formas de acessar os sites.

Ele acredita que qualquer lei sobre esse assunto só dará certo se houver discussões bem mais detalhadas envolvendo todos os setores.

- Me parece que há algo podre aí, e é preciso debater se realmente isso deveria ser feito e, em caso positivo, como deveria ser feito.

O projeto de lei foi duramente atacado nos EUA pelo professor de Direito David Post, da Universidade de Temple. Ele escreveu que "se virar lei, o projeto alterará fundamentalmente a política americana sobre a expressão na internet, e criará um perigoso precedente com sérias consequências em potencial para a liberdade de expressão e a liberdade da internet global". Isso porque o projeto de Leahy prevê a ação do governo contra os domínios "mesmo que tal nome de domínio não esteja localizado nos EUA".

Pechincha é a melhor arma do consumidor na guerra das operadoras de celular

O Brasil tem 194,439 milhões de celulares em funcionamento – o que representa mais de um aparelho por habitante. Em um cenário assim, a estratégia das operadoras de telefonia móvel se traduz, não em conseguir novos clientes, mas em “roubar” o das concorrentes.

Quem pode se beneficiar disso é o cliente, mas a pechincha deve ser feita com cuidado e planejamento.


Qualquer desconto é benvindo quando considerado o fato de que o Brasil tem uma das tarifas de telefonia mais cara do mundo. Ofertas para “falar com a família e pagar menos”, para “cadastrar números de graça entre favoritos” ou para “acumular pontos e trocar por aparelhos” soam muito atrativas, mas elas também podem significar prejuízo.


Samuel Rodrigues, analista de telecomunicações da consultoria IDC Brasil, diz que desconto bom é aquele que a operadora vai te oferecer para ficar com ela.


- Há uma guerra entre as operadoras e o cliente é um item disputado, então ele tem que tirar vantagem disso.


Ele diz que o segredo para o consumidor é saber exatamente aquilo que ele mais usa no celular. Há quem só gaste com mensagem, há quem tenha o aparelho para navegar na internet e ler e-mails, outros viajam e consomem muito roaming (ligações de longa distância).

 
Essas características têm muitas variáveis, desde o Estado de onde você fala, até o total de ligações que faz por mês, o número de mensagens de texto ou de dados que envia, se usa internet (e se o aparelho suporta a banda larga 3G ou não). Hoje em dia, é possível negociar pacotes bastante próximos da necessidade de cada cliente.
O primeiro passo é olhar as faturas e analisar quantos minutos, em média, são usados para conversas por mês. Um dos “pecados” cometidos pelos usuários é escolher um plano menor que o necessário, na tentativa de economizar.


Isso é importante porque, em geral, quanto mais caro o plano, menor o valor cobrado por minuto de ligação. Quando o usuário escolhe um plano muito menor do que ele efetivamente usa, acaba pagando mais para falar o mesmo número de minutos. E também vai pagar mais pelos minutos adicionais que tiver de usar quando estourar o limite.

Também é bom ver se a maior parte das ligações é feita para telefones fixos ou celulares – e de que operadoras. Isso porque o valor das chamadas para clientes de uma mesma empresa costuma ser bem menor, então sai mais em conta contratar a mesma operadora das pessoas com quem você mais fala.


Cuidado com o desconto

Mariana Ferreira Alves, advogada do Idec (Instituto Brasileiro de Defesa do Consumidor), afirma que as operadoras investem em publicidade para novos clientes, oferecendo aparelhos modernos e pacotes de serviços que parecem atrativos ao consumidor.


- Antes de fechar qualquer contrato, o cliente deve analisar se aquela promoção vale a pena financeiramente para ele. Ele deve considerar que essas ofertas têm prazo de validade e saber quais as melhores tarifas para o bolso dele durante e depois do período promocional. Além disso, tem que avaliar se tem muitos contatos naquela operadora ou se os amigos e os parentes estão nela para falar com desconto.


Para ela, trocar de operadora só pelo aparelho novo nunca é um bom negócio. Principalmente porque aqui entram outras questões, como a real necessidade desse produto e o tempo de fidelidade que a nova operadora pode pedir “em troca” do celular mais barato – pelas regras da Anatel (Agência Nacional de Telecomunicações), a empresa pode exigir fidelidade, e cobrar multa caso o cliente queira sair da operadora, por no máximo 12 meses, se oferecer algum tipo de benefício significativo, como desconto na compra do aparelho ou abatimento no valor das mensalidades.

Além disso, praticamente todas as operadoras trabalham com sistema de pontos que acumulam a cada conta paga (ou crédito comprado), que podem render uma troca de aparelho mais pra frente. Mudar de empresa representaria jogar esse dinheiro fora.

Plano errado é prejuízo certo

A coordenadora institucional da Pro Teste (Associação Brasileira de Defesa do Consumidor), Maria Inês Dolci, diz que a portabilidade facilitou muito a opção do consumidor de trocar de operadora e poder escolher a melhor prestadora de serviços.


- Mas a mudança só vale a pena depois que o cliente esgotou os benefícios que ele tem [na operadora em que está] e após verificar cuidadosamente se o plano para o qual vai atende suas necessidades.


Ela explica que estar em um plano errado é sempre sinônimo de prejuízo. Uma pesquisa feita pela Pro Teste mostra que os preços podem variar até 814% de um plano para outro e de uma operadora para outra.

 
Na opinião de Rodrigues, da IDC Brasil, é nesse tipo de desinformação do cliente que as operadoras aproveitam para lucrar.

- Em todas as operações as operadoras não estão sendo boazinhas. Elas querem é lucrar, seja ganhando mais clientes, roubando de outras operadoras ou cobrando um serviço que você não escolheu direito. Por isso é importante barganhar, negociar com a empresa.


O Idec mediu quanto custa errar o plano ideal ou deixar de negociar com a operadora: os consumidores correm o risco de pagar até 72% a mais por mês, de uma operadora para outra, fazendo o mesmo número de ligações.

SPED: saiba quais são os benefícios, tipos e as dicas fundamentais sobre tributação fiscal

Estabelecido em 2007, o projeto do SPED (Sistema Público de Escrituração Digital), tem seu foco na informatização da relação entre o fisco e os contribuintes. A legislação, os processos e novos métodos do projeto SPED, trouxeram às empresas e ao Fisco, um grau elevado de modernização, colocando o Brasil na vanguarda mundial em tecnologia aplicada a obrigações fiscais e processos empresariais de “report” contábil e fiscal a âmbitos governamentais. Em outras palavras, projeto SPED encurtou o tempo gasto com validações fiscais, escrituração e conferência de documentos, garantindo processos empresariais em tempo real, transparentes e com alto grau de acerto.

Desta forma, as empresas já faturam mais rápido, com mais controle gerencial e menos complicação burocrática. As apurações dos resultados financeiros, fiscais e contábeis se tornaram eficientes, reduzindo riscos de fraudes e sonegação. Embora ainda haja dúvidas sobre as mudanças, os benefícios compensam. Por esta razão, as empresas devem se preparar para esta tendência.

Hoje, a principal questão é: por onde começar? A pergunta parece difícil, mas não é.

Primeiramente, é necessário saber que o SPED é um conjunto de leis, programas e procedimentos que mudaram a forma como o Brasil Empresarial trabalhava, forçando investimentos em capacitação e tecnologia aplicada a empresas e pessoal, o que aumentou a transparência fiscal das empresas. O segundo passo é entender quais são os tipos de SPED e em qual obrigatoriedade sua empresa se encaixa.

Veja:
O projeto SPED consiste em dois formatos de informações a serem entregues ao Fisco, como os Arquivos Digitais Periódicos em formato texto (. TXT) e os Arquivos Digitais Trafegados como Mensageira (. XML), tendo três grandes pilares nos dados: Contábeis, Fiscais e a NF-e (Nota Fiscal Eletrônica). Estes fundamentos se dividiram nos formatos a serem entregues ao fisco:

Nota Fiscal Eletrônica Nacional – Substituiu a Nota Fiscal em papel. Entregue no formato de Mensageira (. XML) à Receita Federal ou à SEFAZ (Secretaria de Fazenda) do estado onde é emitida. É enviada ao fisco e validada.
Nota Fiscal Eletrônica de Serviços – Os serviços são sempre tributados no âmbito municipal, assim, cada município adotou um padrão diferente. O que existe como padrão é que a NF-e de Serviços é sempre um documento digital com validade legal e que elimina qualquer tipo de documento físico.

SPED Contábil – Entrou em vigor no ano de 2008 e foi entregue pela primeira vez em 2009, substituindo os Livros Contábeis em papel, como o Diário e Razão Analítico. Hoje, todas as empresas brasileiras optantes pelo regime de Lucro Real estão obrigadas ou podem aderir voluntariamente ao SPED Contábil em substituição aos Livros Contábeis em papel. O arquivo digital do SPED Contábil deve ser gerado em formato texto (. TXT), de acordo com padrões da Receita Federal e entregue todo ultimo dia útil do mês de junho de cada ano, sendo assinado digitalmente por um contador e pelo representante legal da empresa, depois registrado eletronicamente pela Junta Comercial de cada estado.

SPED Fiscal – Substitui os Livros Fiscais de entrada, saída e inventário. A partir de janeiro de 2011 substituirá também o Controle do CIAP, sendo entregue mensalmente em conjunto. O SPED Fiscal tem sido um dos maiores desafios para a gestão fiscal das empresas, pois envolve pessoas, sistemas e processos.

SPED Pis-Cofins – Esse novo formato passará a ser entregue em 2011 com base mensal e envolve dados e notas fiscais em que incidiram os tributos federais PIS e Cofins.

SPED FCont – Foi obrigatório nos anos de 2008 e 2009, apontando dados referentes a dedução de impostos federais. Foi revogado pelo e-LALUR.

SPED e-LALUR – Antigo Livro de Apuração do Lucro Real (LALUR). Em seu novo formato eletrônico já é obrigatório a partir de 2010, com entrega em junho de 2011 para empresas no regime tributário do Lucro Real.

SPED eFOPAG – Está previsto para 2012 e será a Folha de Pagamentos Eletrônica.

Além destes exemplos de formatos de SPED, novos modelos e variações irão surgir. Por isso, as empresas brasileiras e principalmente as de grande porte terão de estar preparadas para atender as atuais e a novas demandas do SPED. As empresas são obrigadas a aderirem ao programa SPED seguindo um ou mais critérios. Conheça-os:

Código CNAE: Toda empresa é registrada junto a Receita Federal com um tipo de atividade. Este ramo é referenciado pelo Código Nacional de Atividade Econômica (CNAE). A Receita Federal tem elegido de forma faseada cada código de atividade, seguindo critérios de representatividade econômica ou segmento de mercado.

Inscrição Estadual e CNPJ – Por se tratar de uma obrigação federal, mas com cunho estadual, a Receita Federal e a SEFAZ de cada estado tem selecionado empresas por numero de IE ou CNPJ, de acordo com o faturamento, benefícios fiscais adquiridos ou concedidos e até pelo montante de impostos devidos ou parcelados junto aos estados e governo federal.

Segmento de Mercado – Várias empresas já foram selecionadas pelo segmento de mercado, como Produtores de Bebida, Fumo e Atacadistas de Autopeças, por exemplo.

Regime de Acompanhamento Diferenciado – A Receita Federal obrigou em 2008 as empresas nesse regime a entregarem o SPED Contábil. Depois em 2009, todas as empresas de Lucro Real. Agora, é a vez de empresas do Lucro Presumido no Acompanhamento Diferenciado Especial.

Perfil Operacional e Tributário – A Receita Federal e a SEFAZ de cada estado estão livres para enquadrar empresas que tenham certos tipos de Operação Fiscal ou Contribuintes a entregar o SPED, como no caso do SPED Fiscal, e-CIAP e FCont.

Para evitar erros e compreender as características do SPED, é importante ter um bom contador. Só com respaldo de um profissional do ramo as empresa terão como avaliar as questões do SPED, a fim de saber em qual tipo, quando foi ou será incluída.

As empresas precisam de processos aderentes ao SPED, pessoas com conhecimento funcional e técnico do que está envolvido no SPED e em seus vários conteúdos, além de software adaptado a legislação do SPED, com capacidade de validar o conteúdo, garantindo que a empresa irá entregar informações consistentes. O fato é um só: Todas as empresas serão abrangidas pelo SPED.

E se a empresa não entregar o SPED?

As empresas correm o risco de serem multadas em valores que vão de R$ 5 mil pela não entrega no prazo, até a percentuais elevados do faturamento bruto. Podem ter seus sócios e representantes legais acusados de crimes de sonegação com penas de prisão e bloqueio de bens.

Não entregar o SPED ou NF-e é prejuízo. Porém, deve-se atentar a entrega incompleta, com dados faltantes e inconsistentes. Muitas empresas têm entregado arquivos vazios e em branco, o que acarretará em multas pesadas e até no bloqueio de inscrições estaduais, resultando no fechamento de empresas em futuras fiscalizações federais, estaduais e municipais. Portanto, atenção as informações e aos prazos.

Preparar e colocar uma empresa na SPED é trabalhar no século XXI, é ampliar os horizontes tecnológicos, quebrando paradigmas administrativos, abrindo a mente para um universo de informação e conhecimento.

*Ricardo Gimenez é sócio-fundador da Coldwell

Olhar Digital : O 4G está chegando!

Thursday 18 November 2010

FBI inicia negociações para poder "grampear" web nos EUA

As negociações para criar meios de controlar as comunicações na internet nos Estados Unidos já começaram. Segundo reportagem do New York Times publicada nesta quarta-feira, 17, o diretor da polícia federal americana (FBI), Robert Mueller, está, nesta semana, em viagem de visita a grandes empresas de internet do país para discutir propostas e costurar acordos para viabilizar um possível "grampo virtual".


Os rumores de que o governo estuda formas de fiscalizar a troca de mensagens pela internet já circulam no Congresso americano desde meados deste ano. Segundo os boatos, o FBI, o Departamento de Justiça (DOJ) e a Agência Nacional de Segurança (NSA) querem desenvolver um mecanismo de vigilância para interceptar ações terroristas e criminosas articuladas pela internet.

A ideia é legalizar práticas como quebra de sigilo e uso de escutas (veja mais informações em "links relacionados" abaixo).


A reportagem do New York Times desta quarta informa que Mueller está no Vale do Silício (região do estado da Califórnia, nos EUA, onde está concentrada grande parte das empresas de tecnologia do país, como Facebook, Google, Apple, Intel e outras) para expandir os poderes reguladores do FBI para a internet.

Segundo o jornal, isso passaria, necessariamente, pela mudança das leis de comunicação do país, e, dada a resistência que os articuladores esperam encontrar no Congresso, eles precisam do apoio de lobistas e de empresas do setor.


Procurado pelo jornal, o porta-voz do FBI, Michael Kortan, confirmou a viagem de Robert Mueller ao Vale do Silício, mas disse não poder informar os motivos. O diretor de políticas públicas do Facebook, Andrew Noyes, por sua vez, confirmou a visita de Mueller à sede da maior rede de relacionamentos do mundo, mas também não revelou o propósito.

Nota do Autor :  Finalmente seremos “granpeados virtualmente” pelo mais famoso “Grande Irmão”.

Sunday 14 November 2010

Compartilhamento de fotos por celular: o negócio do momento

No Vale do Silício, há três palavras que não saem da ponta da língua de todo mundo: móvel, social e local. Agora, uma série de novas empresas acaba de adicionar uma quarta: fotos. Elas investem em compartilhamento de imagens por celular e algumas planejam lucrar com publicidade local. Aplicaticos de smartphones editam as fotos dos celulares e postam o material em tempo real com dados sobre sua localização. Os aplicativos - como Instagram, Hipstamatic, DailyBooth e PicPlz - são quase sempre gratuitos ou baratinhos. Mas, agora, alguns empresários querem transformá-los em um negócio lucrativo de verdade.

Mixed Media Labs, criadora do PicPlz, acaba de conseguir US$ 5 milhões junto à Andreessen Horowitz, empresa especializada em capital de risco de Marc Andreessen, criador do Netscape.

- Os aplicativos são úteis, pois resolvem um problema real. Sem eles, é um saco tirar fotos com o telefone de um jeito que elas fiquem boas e depois transmití-las para seus amigos - disse Dalton Caldwell, presidente-executivo da Mixed Media.

O PicPlz está disponível para Android e iPhone. Com ele, os usuários podem aplicar oito filtros diferentes às fotos e mandá-las para Facebook, Twitter, Foursquare e para o site do próprio aplicativo. PicPlz faz parte da nova onda de produtos feitos primordialmente para celular, tendo o site como segundo plano - ideia que pareceria estranha alguns anos atrás.

- Eu acho que para a próxima geração de empresas de tecnologia, o serviço que elas disponibilizarem no celular será muito mais importante do que o que oferecerem no site - afirmou Caldwell.

O aplicativo já foi baixado 130 mil vezes desde que chegou ao Android, em maio, e ao iPhone, em agosto. O seu rival Instagram estreou no mês passado e já tem 300 mil usuários. Será que, com tanta concorrência, serviços de compatilhamento de imagens por celular são de fato um bom negócio?

- É muito difícil fazer com que as pessoas prestem atenção quando há tanta informação por aí. Eu acho que a maioria dessas novas empresas não terá sucesso. Mas haverá duas ou três que fugirão à regra - previu Greg Sterling, pesquisador de mobilidade na internet.

Wednesday 10 November 2010

Seis fatores que levam departamentos de TI a gastarem demais

Os seis provocam vazamentos de recursos em grandes, médias e até em pequenas empresas. Em tempos de orçamentos enxutos, vale a pena não descuidar.

Depois de um período em que os orçamentos de TI foram duramente afetados pela recessão, o crescimento entrou novamente na agenda das organizações. Existe uma expectativa de que isso se reflita em um incremento dos investimentos no próximo ano. Mas, apesar disso, os CIOs devem estar preparados para identificar e corrigir gastos desnecessários, que acabam minando seu bom desempenho operacional.
Conheça alguns deles:

1. Licenças antigas/desnecessárias
Empresas dos EUA desembolsam bilhões de dólares anualmente em licenças para softwares obsoletos. Talvez o programa adquirido jamais tenha sido adotados ou usados por funcionários que já  não estejam mais nas empresas. Um levantamento realizado em 2010 pelo IDC com empresas de médio e de grande porte revela que mais da metade dos aplicativos corporativos são subutilizados. O estudo informa, ainda, que um quarto a um terço das licenças, apesar de honradas, não têm porquê.

De acordo com a gerente da consultoria de TI, WillowTree Advisors Kathryn Douglass “é comum as organizações usarem menos de 50% dos sistemas de ERP, se contabilizarmos o custo de manutenção e de módulos que não agregam valor ao negócio da empresa”. Segundo a consultora cabe às empresas reavaliarem o licenciamento individual de cada programa e renegociarem os acordos com o objetivo de eliminar pagamentos desnecessários. “A diferença entre o licenciamento anual de softwares de 2 mil para 1.5 mil usuários pode facilmente chegar à casa de meio milhão de dólares”, diz.

“Fora a questão de licenças, empresas clientes de organizações como a Oracle participam de uma cadeia de custos ligada ao pagamento de recursos e de capacidade de armazenamento que jamais são atingidos, como bases de dados Unix e outras soluções”, diz o CTO do Jun Group David Wood.

A organização de Wood distribui conteúdo em formato de vídeo para empresas como a Nike, Wal-Mart e Coca-Cola. Também utiliza softwares de código-fonte aberto para dar conta de muitos processos. “O custo com essas licenças chega aos milhões de dólares e, uma vez que a empresa se estabilize nessa plataforma, não há escapatória. O correto é não entregar a infraestrutura lógica de uma empresa grande às mãos de fãs de plataforma de código fonte aberto. Por acaso você acha que a Google e o Facebook operam em cima de sistemas Solaris ou Oracle?”, acho que não, argumenta o CTO.

2. A caça ao papel:
Lembra de promessas como a do “escritório ecológico”? Não passou de um sonho como o “carvão verde” e outros projetos de cunho ambientalmente corretos.

Apesar do fluxo de novas tecnologias nos últimos 30 anos, os empregados de escritórios nos EUA ainda consomem uma média de 10 mil folhas de papel por ano, em valor aproximado de (em pecos norte-americanos) 130 reais. Os dados são resultado de estudo realizado pela Lawrence Berkley National Laoboratory. Das dez mil folhas, mais de a metade vão para as latas de lixo antes de o dia terminar.

“Apenas em formulários, as empresas dos EUA gastam 120 bilhões de dólares ao ano”, informa um levantamento realizado pela Xerox. Preocupa o fato de os custos não terminarem no papel. Há de se contabilizar, ainda, a tinta que permeia o sulfite A4. O preço do mililitro de tinta, comparado ao mililitro do caro champagne Don Perignon, é “15 vezes maior ", diz um ensaio de preços realizado pela Chronicle Research.

Some-se aos custos já mencionados aqueles gerados por preenchimento, cópia, envio e armazenamento dos formulários e a conta vai nas alturas.

3. Contas do tipo “Ouro”
Seja qual for o serviço contratado, de help-desks até hospedagem de conteúdo na web, muitas empresas terminam por contratar modalidades desnecessárias.

“A maioria dos acordos na prestação de serviços de TI traz itens de alto custo”, diz o consultor independente de TI e autor do blog The IT Value Challenge (O desafio na precificação da TI), Matthew H. Podowitz. “Me diga quantas empresas realmente precisam de servidores com taxa de disponibilidade de 99,999% 24/7?”, indaga.

“Esses cinco noves representam um adicional de disponibilidade não superior a 15 minutos por ano”, diz. “Calcule uma taxa de disponibilidade de 98,5%. Verá que isso representa um total de doze horas de servidor fora do ar para o mesmo período de um ano”, continua.

John Baschab, vice-presidente sênior de soluções tecnológicas da empresa Technisource, explica que mesmo empresas que já experimentam escassez de recursos ainda encontram na reavaliação dos termos de serviços contratados uma boa opção para enxugar os custos.

“Uma avaliação no desempenho e nos resultados deve ajudar nisso. Sugiro que prestem atenção em áreas como o help desk. Quem sabe, seja hora de migrar para sistemas em que o próprio usuário possa efetuar operações no sistema, passando assim de um modelo de curadoria para o de auto-atendimento”, diz o executivo que alerta para necessidade de alinhar a queda de incidentes à adoção de sistemas dessa natureza.

Na perspectiva de Baschab as organizações devem estudar quais serviços podem ser transportados de um modelo para o outro. “Essa avaliação requer análise detalhada e expertise considerável em mensuração de resultados e de riscos para serviços como governança e configuração de níveis de serviços”, finaliza.

4. Um monstro chamado email
Que a troca desenfreada de emails afeta a produtividade é de conhecimento público. Saiba que também consome recursos da empresa quando o assunto é armazenar, manter e honrar as licenças para uso das plataformas de email. A incansável batalha contra emails indesejados e nocivos só ajuda a piorar o panorama.

Em 2009 foram enviadas 247 bilhões de mensagens eletrônicas, informa o estudo da Radicati Group. Contas corporativas respondem por cerca de um quarto desse volume. A projeção para 2013 é de dobrar esse volume. Como resultante desse tráfego, pairam no horizonte dores de cabeça sem precedentes para as empresas.

Douglass, da WillowTree, afirma que os emails e os arquivos em anexo, são a maior fonte de preocupação das organizações. Nas contas de Douglass, 10 mil funcionários ocupam diariamente 30GB de armazenamento só em forma de emails.

“É preciso monitorar e compreender os hábitos de uso de email das pessoas com o objetivo de encontrar meios alternativos para realizar o envio, a guarda e a recepção dessas mensagens. Além de reduzir custos, as empresas terão oportunidade de otimizar os benefícios dessa ferramenta”, diz Douglass.

Outros executivos têm percepção diferente sobre onde emails devem ser armazenados. Para esses profissionais, lugar de email é na nuvem, deixando a manutenção e atualização de servidores a cargo de terceiros.

É o que defende o CEO da KRAA Security Gary Bahadur. “Empresas com até mil funcionários perdem dinheiro ao realizar a guarda local de emails. Acredito piamente na tendência de terceirizar esse tipo de serviço. Despedir-se da incidência de licenças, dos investimentos com hardware e defesa dos arquivos contra viroses digitais, além dos telefonemas para o administrador do sistema às 3 da madrugada, são apenas algumas das vantagens embutidas na adoção da nuvem para dar conta de correspondências eletrônicas”, explica.

5. Banda excessivamente larga
A crença geral é que largura de banda nunca é demais. Mas é importante salientar que muitas empresas desperdiçam recursos com conexões de internet acima do necessário, em vez de otimizar o uso de bandas mais estreitas. Andrew Rubin, CEO da empresa de otimização de recursos de rede sustenta esse argumento dizendo que ,“de fato, uma linha T1 merece ser atualizada para uma do modelo T3. Mas cuidado ao assumir que a saída para a produtividade esteja na contratação de um link de 100Mb. Quando os CIOs menos se dão conta, têm a disposição uma conexão da qual só usam 1%”.

“Em certo momento, a banda contratada vira símbolo de status. Ter 1Gb de conexão não transforma um empresa em algo tão robusto quanto a banda que permite o download de um Gigabyte em dez segundos”, finaliza Woods.

6. Projetos incoerentes de TI
A vasta maioria dos projetos ambiciosos de TI costuma trazer falhas logo em sua fase embrionária. Entre 30 e 70% dos departamentos de TI têm histórico de projetos falhos.

Projetos com investimento de dezenas de milhões de dólares são absolutamente comuns na história da indústria tecnológica. Quase sempre são super orçados, interrompidos ou totalmente abandonados. Seja qual for o caso, muitas iniciativas vão parar no limbo e ajudam a aumentar uma conta bilionária.

Segundo o CHAOS report, relatório publicado pela Standish Group, um em cada quatro projetos saem do papel já condenados a falhar.
O executivo Chris Stephenson, co-fundador da empresa Arryve, afirma que a maioria dessas falhas é  fruto de gestão pobre dos projetos. Ainda de acordo com ele, a incapacidade de adotar uma maneira padronizada de mensuração que denote o sucesso ou a glória dessas iniciativas é um dos erros mais comuns.

Todos os exemplos do texto são bastante rudimentares. Mas a eliminação  de cada um deles não é nada fácil. Implica em planejamento e direcionamento dos resultados com foco híbrido entre os negócios e a adoção sistemática de soluções, dividida em etapas. Caso contrário, logo, logo será a hora de encontrar  algum bode expiatório dentro da empresa, na melhor das hipóteses. Ou  de procurar por um novo emprego.

FONTE - InfoWorld/EUA

Monday 8 November 2010

O estado da blogosfera em 2010

O site Technorati monitora e analisa o mundo dos blogs. No edição deste ano do relatório O Estado da Blogosfera, o foco foram as blogueiras. Para complementar o estudo, algumas das mulheres mais influentes da rede foram chamadas para comentar os resultados.

Se, em 2009, as mulheres eram 33% dos blogueiros, neste ano elas correspondem a 37% dos autores. O maior impacto desse crescimento é sentido pelas empresas com forte presença online, uma vez que as moças - principalmente se forem mães - se mostram muito mais dispostas a escrever sobre produtos e marcas. Também é do sexo feminino a maior disposição para gostar de páginas comerciais no Facebook e compartilhar links sobre empresas no Twitter.

O relatório deste ano mostra que a blogosfera não é mais uma comunidade iniciante, mas, sim, um mundo estabelecido - ainda em fase de transição, é verdade - que mantém um diálogo sustentado com os grandes meios de produção de conteúdo.

Os blogs estão em crescente convergência com as mídias sociais e as fronteiras que separam blogs, microblogs e redes sociais estão desaparecendo gradativamente. Isso se dá, principalmente, pelo compartilhamento massivo do conteúdo publicado em blogs via redes sociais e sites de posts mais curtos, como o Tumblr. No entanto, algo escrito em um blog continua a ser significativamente mais influente do que uma informação enviada via Twitter, por exemplo.

A pesquisa, feita com 7.205 blogueiros, apresenta um cenário de otimismo: mais da metade planeja publicar mais frequentemente no futuro e 43% quer ampliar a lista de temas por eles tratados em seus sites.

Em geral, quem bloga é mais escolarizado e tem renda familiar superior à média da população mundial: 79% dos blogueiros têm diploma universitário e 43%, pós-graduação. E os blogs podem ser lucrativos: 11% dizem que o blog é sua principal fonte de renda.

Saturday 6 November 2010

Veja dez coisas que você não deveria contar aos amigos no Facebook

Data e lugar de nascimento: embora seja bom receber felicitações no Facebook no dia de seu aniversário, pense bem antes de colocar a data completa na rede social. Beth Givens, diretora-executiva da Privacy Rights Clearinghouse, diz que revelar a data exata de seu aniversário e seu local de nascimento é como entregar seus dados financeiros a bandidos. Pesquisadores da Universidade Carnegie Melon descobriram recentemente que poderiam reconstruir o número do CPF dos americanos usando a data de aniversário e o lugar de nascimento. Mude a data para alguns dias depois ou antes do verdadeiro.

Endereço e fachada de sua casa: divulgar seu endereço permite que qualquer pessoa com quem já compartilhou essa informação saiba onde você vive. Além disso, isso pode causar repercussões negativas. Por exemplo, há casos em que os ladrões invadiram casas de usuários do Facebook porque os donos disseram que não estavam em casa. O site Identity 911 recomenda aos usuários para não postar fotos que revelem a fachado do apartamento ou da casa, nem dos itens valiosos que haja dentro.

Viagens longas e passeios: não faça atualizações de status quando estiver longe de casa, avisa o colunista do jornal The New York Times, Ron Lieber. Quando divulga as datas de suas férias pode estar avisando pessoas não confiáveis que sua casa vai ficar vazia e desprotegida. Lieber aconselha a dizer que ela tem alarme e um cão de guarda. Não publique mensagens como “saí para correr” “ou "no shopping com meu amorzão”, avisa o Identity Theft 911. Bandidos podem usar essas informações para invadir sua casa

Fotos inadequadas: cuidado com as imagens que você publica. A essa altura, quase todo mundo sabe que fotos atrevidas, ilegais ou até incriminadoras publicadas no Facebook podem custar seu emprego. Até imagens apagadas podem voltar para assombrar sua vida. A Ars Technica descobriu recentemente que se alguém salvou o endereço dela, é possível que ela continue vagando pelo espaço virtual

Confissões: não aguenta mais o seu chefe? Traiu sua melhor amiga? Não conte ao Facebook. As configurações de privacidade do site permitem que o usuário controle com quem quer compartilhar informações – você pode criar um grupo formado só por seus amigos mais próximos –, mas depois que uma foto foi publicada pode ser difícil apagar a prova e impedir que se espalhe. Existem vários exemplos de funcionários sendo demitidos por falar demais, assim como muita gente que foi presa por compartilhar informações na rede social. Antes de publicá-la, tenha certeza de que a foto não vai, literalmente, acabar com sua imagem

Número do seu telefone: cuidado onde você bota seu telefone. Se você colocá-lo em seu perfil, dependendo das configurações de privacidade, até seus amigos mais distantes (como seus ex, amigos do colégio, amigos de amigos) poderão acessá-lo e ligar para você. Há algum tempo, o programador Tom Scott criou um aplicativo chamado Evil (diabo, em inglês) que exibe números de telefones publicados em qualquer parte do Facebook. Medo...

Contagem regressiva para as férias: segundo o programa da rede CBS, MoneyWatch, fazer a contagem regressiva dos dias que faltam para as férias pode ser tão ruim quanto dizer quantos dias vão durar suas férias. Se quiser, só publique as fotos da viagem depois que voltar. Mais nada

Os nomes de seus filhos: ladrões de identidade também atacam crianças. A revista Consumer Reports aconselha a não usar o nome de uma criança em títulos de posts ou para marcar fotos (tag, em inglês). Se alguém botar o nome de seu filho em uma, para apagá-la, clique em Remover Marca. Se seu filho está no Facebook e alguém incluiu o nome dele peça para a pessoa tirá-la

Atitudes arriscadas:  se você usa seu carrão para fazer rachas ou fuma como uma chaminé, cuidado. As empresas de seguros estão vasculhando a web para saber se seus clientes (ou potenciais clientes) têm atitudes arriscadas, revelou a Insurance.com. Algumas dessas empresas chegam até a reajustar os prêmios dos usuários baseados no que eles publicam na rede social

Perfil em buscas públicas: você quer que sua página na rede social – informações como gênero, nome e foto do perfil – apareçam em uma busca no Google? Se não quer, ajuste as configurações para impedir que ele apareça nas páginas de resultados de busca. O Consumer Reports diz que isso evita que estranhos acessem sua página. Para evitar esse tipo de problema vá em Configurações de Privacidade, Conta e Compartilhamento no Facebook

Friday 5 November 2010

Como o Twitter está sendo usado na divulgação de currículos

Desde que o Twitter caiu nas graças dos brasileiros, o microblog é utilizado para comentar e acompanhar os mais variados assuntos: o trânsito, a vida das celebridades e as últimas notícias de economia, política e esportes, por exemplo. E, se está todo mundo conectado nessa rede, por que não divulgar também um currículo, em apenas 140 caracteres?

A internet muda hábitos e comportamentos de maneira rápida e expressiva. Portanto, quem procura emprego precisa se atualizar, e as redes sociais podem ser utilizadas como um complemento no processo de recolocação profissional - alerta Marcelo Abrileri, presidente da Curriculum.com.

Sérgio Lima, diretor de mídia e planejamento da agência de marketing digital AD.Brazil, vê o Twitter como uma grande oportunidade para os bons profissionais demonstrarem que estão disponíveis no mercado. E compara o microblog a um comercial de TV,que milhões de pessoas podem ver:

- Quando você posta algo, toda a sua rede de relacionamentos tem acesso e, com isso, os contatos podem fazer propostas ou até mesmo indicar outros empresários que estejam precisando de alguém no seu segmento.

Abrileri explica que o Twitter pode ser um caminho para um site em que o currículo esteja cadastrado. Basta dar o endereço para que as pessoas acessar o currículo completo. O executivo dá um exemplo de como se apresentar no Twitter: "Gerente de RH formado pela PUC, com grande experiência em empresa multinacional e inglês fluente, busca recolocação (e o link da página onde está o currículo completo)" .

- Quem sabe alguns amigos não 'retuitam' este post e este currículo não alcança lugares nunca antes imaginados, não é mesmo? - questiona Abrileri.

Segundo o especialista, uma atitude proativa, criativa, caprichosa e profissional em si já desperta interesse e demonstra a energia e o dinamismo deste candidato, o que o faz ganhar pontos perante os empregadores.

A dica para quem quer utilizar as redes sociais para espalhar seu currículo, segundo Lima, é manter um bom relacionamento com outros profissionais da área, se comunicar de forma clara e, principalmente, postar informações que sejam relevantes.

- As pessoas baseiam-se no que você escreve para formar uma opinião a seu respeito. Por isso, antes de escrever qualquer coisa, pense nos efeitos que as palavras podem ter.

Leia também: Coach aconselha profissionais a ficarem ligados às redes sociais de empresas

Novos paradigmas na integração de sistemas

No atual mundo corporativo, a atuação individual de determinado departamento, sem qualquer preocupação com possíveis reflexos sobre os demais, é sinônimo de suicídio empresarial. Principalmente sob a égide do SPED (Sistema Público de Escrituração Digital), a ser implantado por cerca de 5 milhões de empresas nos próximos anos.


Delegar essa missão complexa a apenas um segmento da organização é relembrar os tempos em que a seleção de um ERP (Enterprise Resource Planning) era função do técnico da informática. Para quem entende de martelo, toda solução é prego, diriam alguns. Incrivelmente, há quem acredite até hoje em certas máximas na mesma linha.


Por exemplo, a de que o contador é capaz de resolver sozinho tudo que se relacione ao SPED Contábil; que o pessoal do Fiscal está com 80% do SPED da área concluído; ou mesmo que a empresa de tecnologia já resolveu totalmente a questão da Nota Fiscal Eletrônica (NF-e).

“Afinal, já emitimos milhares de notas eletrônicas em nossa empresa”, pode dizer aquele gestor mais afoito e sem o mínimo discernimento sobre a exata abrangência dos muitos fatores envolvidos. “E se no final sair algo errado? Bem, aí restará o alento do jurídico, em meio a processos e liminares”, completaria sem pestanejar o mesmo executivo.


O fato que poucos já perceberam é o poder do SPED em transformar profundamente todas as atividades da empresa, impondo transparência, agilidade e confiabilidade nas suas informações.

Aliás, transcende os muros organizacionais ao integrar fornecedores, parceiros e clientes ao maior B2B (business to business) do planeta, a partir de uma relação B2G (business to governement) igualmente gigantesca.


O arquivo XML, que na prática personifica tudo isso, contém informações fiscais, contábeis, tributárias, comerciais, logísticas, jurídicas, enfim, a própria inteligência empresarial desde a recepção das mercadorias até seu despacho, tendo nas duas pontas a NF-e e no meio do processo, infindáveis protocolos e siglas.


Ora, com todos esses novos procedimentos em cena, muitos diretores de empresas podem ceder à tentação de achar que tudo se resolverá de forma simples, bastando para tal que contrate um bom ERP. Novamente, ledo engano.
Desta vez, a culpa não será do siste

ma. Ou, pelo menos, não só dele. Afinal, a inteligência empresarial está em quem selecionou um software compatível com a sua realidade de negócio, mas que também acompanhe o novo e complexo mundo fiscal ao redor.

Em quem o configurou, inseriu regras de cálculos, alíquotas, NCMs, códigos fiscais e regras contábeis, além de manter o sistema bem nutrido de regras tributárias que mudam a cada 26 minutos, conforme já demonstraram as estatísticas.


Em meio à necessidade de haver pessoas aptas para lidar com toda essa nova sistemática, o melhor é capacitá-las, ao invés de simplesmente treiná-las. Não basta adestrá-las para digitar corretamente, é preciso bem mais que isso: responsabilidade e plena consciência dos riscos envolvidos para a empresa e seus clientes.


Afinal, uma NF-e emitida com os códigos errados desvaloriza o produto, infecta o sistema de quem o recebe com vírus fiscal e, consequentemente, coloca em cheque o real valor do toda a operação.


Daí não valer a pena o empresário perder tempo pensando em como ajeitar as coisas para não gastar muito por conta desse tal SPED. A nova dinâmica nos procedimentos administrativos deve ser vista como investimento e não despesa.

É inócuo e enganoso “economizar” no software ou, no máximo, pagar um treinamento qualquer para a equipe fiscal nessa hora. Um sistema de qualidade duvidosa e práticas inconsistentes no dia a dia apenas aceleram os erros e os transmite ao mercado e ao Fisco igualmente mais rápido.


Gente capacitada e responsável, combinada à adoção de bons processos internos. Esses sim são caminhos certeiros a se trilhar, a despeito de prestidigitações ou soluções fáceis, que agora se sabe mais do que nunca: simplesmente não existem.


Roberto Dias Duarte é diretor da Mastermaq Softwares e coordenador acadêmico da Escola de Negócios Contábeis.

Thursday 4 November 2010

Spam eleitoral por SMS revela vulnerabilidade das operadoras

No último sábado, dia 30, véspera do segundo turno das eleições presidenciais, parte da base de assinantes das operadoras Claro, Oi e Vivo no Rio de Janeiro e em São Paulo recebeu um spam enviado por SMS que continha uma mensagem pedindo votos para José Serra, candidato do PSDB.

Não bastasse o fato de a ação ferir regras básicas de privacidade estabelecidas pelo próprio mercado através da Mobile Marketing Association (MMA) e pela Anatel e de constituir crime eleitoral, o que mais chama a atenção é o fato de que as mensagens eram personalizadas, pois incluíam no texto o nome do assinante.

À primeira vista poderia se imaginar tratar-se de um caso de venda de cadastro de mobile marketing por parte de alguma empresa, porém, o caso indica que pode haver um problema mais grave.


Alguns dos usuários impactados não são os titulares da linha, mas seus parentes, que fazem parte de pacotes família ou combo. O alarmante é que os nomes que aparecem nas mensagens são os dos titulares do contrato, informação que, teoricamente, apenas as operadoras deveriam saber.

"É preocupante, com certeza", comenta o chairman da MMA Global, Federico Pisani. Claro e Vivo informaram que estão apurando o assunto e ambas descartaram a hipótese de seus bancos de dados terem sido violados. A Vivo lembrou que segue à risca as regras estabelecidas pela MMA e afirmou repudiar esse tipo de ação.

A Claro aproveitou para reforçar que "não tem qualquer participação em campanhas políticas e veta terminantemente esta prática em seu relacionamento com os clientes". A Oi, por sua vez, limitou-se a dizer que não foi a responsável pelo envio da mensagem em questão.

 
Alguns dos números de remetentes do spam identificados por este noticiário foram: 4517745, 4518045, 4510845. Segundo fontes do setor de telecomunicações, esses números provavelmente não existem. "É moleza falsificar o remetente de um SMS", garante um executivo do setor.

Acredita-se que foi usado um broker internacional para o envio das mensagens. Investigações preliminares da Claro e da Vivo apontam para esse lado. A Claro informou que os números mencionados fazem parte de rotas internacionais, "que, pela sua natureza, não podem ser controladas, a não ser no caso de alguma ocorrência".

Com um emaranhado de conexões internacionais, as operadoras estão vulneráveis a esse tipo de ação. Se identificada a origem do spam, a conexão pode ser bloqueada, mas nada impede que outras surjam, em diferentes países.


Texto da mensagem


Segue um exemplo da mensagem enviada no último sábado: "Oi FERNANDO, pro Brasil e RIO DE JANEIRO seguir mudando, escolha um presidente honesto e experiente. Vote 45 no domingo". Os nomes do titular da linha e de seu estado aparecem no texto em caixa alta, pois são as partes substituídas em cada SMS no processo de personalização.


É difícil calcular quantas pessoas receberam o spam. Ainda que tenha sido um percentual pequeno da base, o assunto deve ser investigado pelas operadoras com o objetivo de buscar maneiras de evitar novos casos, eleitorais ou comerciais. Uma eventual proliferação do spam no celular seria demasiadamente prejudicial para o desenvolvimento do mobile marketing no País, segundo posicionamento que a própria associação manifestou em várias ocasiões.


Primeiro turno


Também houve spams eleitorais no primeiro turno das eleições. Muitos foram enviados diretamente de celulares em mensagens peer-to-peer (P2P) e faziam propaganda de candidatos a deputados estaduais e federais de partidos variados. Pisani, da MMA, por exemplo, recebeu spams pedindo votos para Rodrigo Betlhem, candidato do PMDB a deputado federal pelo Rio de Janeiro. Neste caso, a mensagem não era personalizada.

Obs.: um absurdo as grandes “operadoras de telefonia celular” deixar acontecer isso.

Imagina se tais dados caiam em mais erradas? De criminosos pedindo resgate, ou simulando um sequestro?

Nós simples usuários da telefonia devemos repudiar tais ações.

Quando se faz um contrato com as operadoras pedimos para bloquear ligações internacionais, e também deve ter uns itens o que o usuário autoriza ou não autoriza tais como envio de mensagem propaganda, SMS.

As operadoras estão fazendo sim, um sequestro virtual dos nossos dados. Vendendo a quem dá o lance maior, como um leilão de dados.

Wednesday 3 November 2010

Como deve ser o site da minha empresa?

Os websites já estão comuns, muitas empresas os tem e é muito fácil e barato conseguir um. Em geral, o primeiro passo dentro da internet é um website, encarado por muitos como um cartão de visitas digital. Devido a proliferação de freelancers e a facilidade para construir um site simples, muitas empresas acabam os fazendo só por fazer, sem ao menos ter um objetivo claro. Mas o que meu site deve ter? Ou melhor, o que ele deve fazer?

Pense em seu website como uma ferramenta muito mais completa que um simples cartão de visita. O website de uma empresa é a cara dela online, a representa e deve cumprir o seu objetivo de informar e auxiliar o consumidor, usando isto como ferramenta de branding.

Devido a falta de conhecimento por parte dos empresários é muito fácil estes aceitarem qualquer site, feito por qualquer um que seja conhecido ou mais barato, feito de qualquer forma. A empresa deve pensar o site como uma ferramenta de marketing digital, deve ser algo criado estratégicamente com objetivo e um planejamento. O site deve ser útil, assim consegue atrair clientes.

Para haver um bom planejamento de site o mais correto é procurar ajuda profissional de agências digitais. Acredite ou não, as pessoas que trabalham nestes locais estudaram para isto e devem saber qual a melhor forma de construir a marca de uma empresa dentro da web.

O site de uma empresa deve oferecer ao visitante informações sobre a empresa e alguma forma simples de entrar em contato, isso é o básico, o padrão de um website institucional. Em qualquer situação, o centro das atenções deve ser o internauta que está visitando e por isso é importante que seja simples e intuitivo, dando menos trabalho possível para que o internauta consiga encontrar o que ele quer.

É importante que o site tenha conteúdo, isso torna ele mais poderoso aos olhos dos motores de busca, como o Google.

Existem diversas estratégias e objetivos que podem ser atribuídos a um website, é fundamental que a empresa defina isso antes de criar ou recria-lo. Se a empresa quer focar em interação, use mídias sociais como apoio. Se a empresa quer direcionar o internauta a algum projeto social desenvolvida pela empresa, cria uma página para isso e deixe bem visível na home. Se é um estabelecimento que quer ser encontrado, adicione-se no Google Maps e tenha um site simples, que seja objetivo na hora de mostrar os seus serviços ao possível consumidor.

Encare o website como qualquer ação online, offline, digital ou analógica. O importante é agir de forma estratégica, visando um objetivo e planejando um caminho.

Posts relacionados:

Uma empresa deve se inserir no mundo digital?

Seu Twitter também deve ter identidade

Você não pode escolher, a sua empresa já esta online

Escreva como o seu público escreve

Google da enfâse a localização. Sua empresa ainda não está online?

Fonte: http://www.midiatismo.com.br/

32 e 64 bit você sabe as diferenças? – Olhar Digital

Rede móvel precisa se preparar para Copa

Para garantir acesso eficiente à telefonia móvel durante a Copa de 2014, o Brasil ainda precisa melhorar muito. A conclusão é de estudo apresentado na feira Futurecom 2010 pela consultoria Teleco em parceria com a Huawei Technology.


Foram realizadas análises da navegação de páginas, do envio/recebimento de e-mails, do sinal das quatro principais operadoras do país (Claro Oi, Tim e Vivo) e da qualidade do vídeo streaming. No Rio, foi detectada baixa qualidade de sinal nos arredores do Maracanã, principal estádio das competições, Lagoa, trechos da Linha Vermelha e da Ponte Rio-Niterói.

“A falta de sinal está ligada ao espaçamento entre as torres de telefonia, que em algumas regiões é muito grande”, explica o engenheiro Luiz Pinto de Carvalho, professor do Departamento de Telecomunicações da UFF. Segundo ele, a localização entre morros explicaria o mau desempenho dos serviços na Lagoa.


A pesquisa apontou que as velocidades médias de download e upload foram, respectivamente, 567 kbps e 249 kbps, muito aquém das suportadas pelos terminais de cobertura 3G, que podem chegar até 7,2 Mbps — o ideal. O Rio apresentou taxas de apenas 771 Kbps (download) e 326 Kbps (upload).


“Teoricamente, um usuário teria uma conexão de 7 Mbps, mas as operadoras limitam essa velocidade e oferecem o serviço de 1 Mb”, constata Eduardo Tude, presidente da Teleco. Essa limitação pode dificultar o acesso à Internet pelo celular e o tráfego de dados, que se tornará uma demanda importante para cariocas e turistas do mundo todo.


Por outro lado, o estudo classificou a qualidade da banda larga móvel em Ipanema e no Leblon, na Zona Sul, entre boa e ótima. “Em áreas com poder aquisitivo mais alto, onde há interesse econômico, as operadoras costumam instalar mais torres”, justifica o professor.

 
Soluções familiares e simples podem ser adotadas. “Em eventos especiais e localizados, como o Revéillon na orla, há o congestionamento de linhas. Esse é um problema que as operadoras tentam evitar instalando torres móveis, temporárias, nas regiões de pico. Soluções parecidas devem ser adotadas durante grandes eventos”, orienta Tude.


Banda larga
A principal preocupação dos especialistas é o tráfego de dados. Com a queda nos preços de aparelhos 3G e smartphones, e a substituição dos PCS por laptops, netbooks e tablets, a tendência é que os acessos de banda larga móvel cresçam vertiginosamente.

“Não conseguimos sequer imaginar a dimensão que a Internet móvel terá daqui a 4 anos. Precisamos apontar problemas desde já para que, a longo prazo, tenhamos soluções que comportem o tráfego de dados no futuro”, acredita Eduardo Tude.

Além da expansão do 3G, as operadoras já voltam suas atenções para a quarta geração de telefonia móvel. A tecnologia LTE é considerada pelo Governo como uma saída para suprir a demanda em 2014. A principal característica é a velocidade de transmissão de dados: 10 vezes mais rápida que o padrão atual.

Fonte : www.odia.com.br

Tuesday 2 November 2010

Natal já tem sua nova vedete

Os telefones moderninhos são candidatos a vedetes deste fim de ano. O preço dos aparelhos pode chegar a zero de acordo com o plano escolhido. Já há pacotes para quem tem celular pré-pago ou no modelo Controle, em que o assinante contrata valor fixo em minutos todos os meses.


O smartphone — telefone inteligente, em inglês — manda mensagens eletrônicas, tira fotos, filma vídeos, entre outros recursos personalizáveis. Eles são também as meninas dos olhos das operadoras, que investem pesado na popularização para turbinar o tráfego de dados.


O smartphone ficou acessível por conta dos preços mais baixos dos aparelhos, que são fabricados em maior quantidade, e do aumento na diversidade de planos. Na TIM,por exemplo, clientes pré-pagos têm Internet liberada o dia todo pagando só R$ 0,50. Para quem tem conta, o plano Liberty Web dá seis meses de acesso livre se o usuário comprar um aparelho da promoção. Após o prazo, a mensalidade passa a custar R$ 29,90.


A recarga Vivo On custa R$ 25 a serem usados em ligações comuns, mas dá direito a SMS sem limite e acesso a redes sociais, além de bônus para ligações locais. É preciso se inscrever, recarregar R$ 12 mensais ou, no plano Controle, manter a fatura em dia. A empresa tem pacotes pós-pagos com dados e voz a partir de R$ 66.

Uso livre em rede social

Na Claro, a promoção Conectados permite o uso livre das redes sociais para quem tem plano de conta, com bônus para ligar e mandar SMS. A operadora vende acesso para pré-pago por um dia ou uma semana (a partir de R$ 6,90). Montados pelo usuário, os planos Sob Medida têm pacotes de dados a partir de R$ 9,90 (10 MB por mês). Na Oi, o plano mais barato tem franquia de 2 GB, torpedos e minutos para falar e custa R$ 164,80.


Compare os preços e as condições


- Na TIM, a última versão do aparelho mais desejado do mundo, o iPhone 4, sai por R$ 1.799 no pré-pago. Já o Nokia 5320, oferecido por várias operadoras, custa R$ 396 sem plano e já vem desbloqueado. O cliente pode optar por contratar franquia com desconto ou pagar menos pelo aparelho nos planos pós-pagos, sem fidelidade.


- A Claro oferece aparelhos grátis em planos a partir de R$ 62 mensais. Com um plano Sob Medida mais pacote de dados, o usuário pode ganhar um Nokia C3 (com opção de acabamento exclusivo), Motorola A45, Sony XPeria X10 Mini Pro, LG GS290 e outros. É preciso aderir à promoção Conectados, que dá acesso ilimitado a Facebook, Orkut e Twitter por um ano.


- A Vivo tem preços diferenciados para os aparelhos de acordo com o plano. Com portabilidade, vários celulares saem de graça para o usuário. No plano Vivo Smartphone 45, que custa R$ 66, o ZTE X990 custa R$ 49. No pré-pago, o preço do mesmo modelo é R$ 299 e pode ser usado com o Vivo On. O Nokia 5230 sai por R$ 199 no pós-pago mais barato.


- A Oi não vende aparelhos mas compensa o cliente com bônus para usar como quiser. O valor pode chegar a R$ 2.100 (em 10 vezes) na compra do iPhone 4. A operadora também tem degustação de pacotes em planos mais caros.


Expansão da rede e funções ampliadas são atrativos


A oferta de recursos para ampliar funções e a expansão da rede 3G são outros fatores que alavancaram a venda de smartphones. Segundo a consultoria Nielsen, de janeiro a março de 2010 a alta chega a 128% sobre os mesmos meses do ano passado. Nesse critério, a Vivo sai ganhando no Rio, com 46 municípios cobertos pela operadora, o equivalente a 85% da população fluminense.


A fonoaudióloga Danuzza Sartori é uma adepta recente. Ela aposta que vai usar a ferramenta de e-mails para se comunicar. Na loja, buscava um aparelho moderno, com visor maior e teclado mais fácil de usar. “Ela estava com um baratinho, mas merece outro, melhor”, justificou a filha, Ana, que orientou a escolha do modelo da Claro.


Os smartphones também são usados como atrativos para quem pensa em mudar de operadora. Quem aposta na troca de empresa mantendo o número, pode levar telefones de graça na Vivo. Versione Souza, diretor da companhia no Rio, estima que as vendas serão 20% maiores no Natal deste ano sobre o do ano passado, que teve ótimo resultado.


Planos com acesso à Internet sem limite são os de maior procura. Já os recursos mais atraentes são atalhos para redes sociais e conexão por Wi-fi.