Thursday 29 September 2011

CMN padroniza tarifas para câmbio para viagens internacionais

O Conselho Monetário Nacional (CMN) aprovou nesta quinta-feira (29) resolução que padroniza as tarifas que podem ser cobradas nas contratações de câmbio manual (em dinheiro, 'travelller check' ou carga e recarga de cartões) para compra e venda de moeda estrangeira para pessoas físicas em operações relacionadas com viagens internacionais. A medida começa a valer em 2 de janeiro do ano que vem.

"Para fins de transparência e redução de assimetria de informações, a medida também institui a obrigatoriedade de informação do Valor Efetivo Total (VET), previamente à contratação de operações da espécie. O VET da operação deve ser expresso em reais, por unidade de moeda estrangeira, considerando a taxa de câmbio, os tributos incidentes e as tarifas eventualmente cobradas na operação", informou o BC.

De acordo com o Banco Central, esse procedimento permitirá que os custos relativos destas operações possam ser "sintetizados" em uma única taxa - facilitando a comparação entre as ofertas disponíveis no mercado financeiro.

"Estabelecemos a obrigação dos bancos e corretoras de informarem ao cliente previamente a contratação o valor efetivo total (taxa de câmbio, tarifas e tributos juntos). Hoje, há formas diferenciadas de fornecer a informação. Um banco informa a taxa cheia, outro informa a taxa, tarifa e o IOF. Não estamos interferindo no preço e nas tarifas. Estamos padronizando as tarifas que eles vão cobrar, que só podem mudar de seis em seis meses. A taxa de câmbio continua livremente pactuada entre banco e cliente", explicou o gerente-executivo de Normatização e de Câmbio e Capitais Estrangeiros do BC, Geraldo Magela Siqueira.

O gerente-executivo de Câmbio do BC observou que as taxas de câmbio cobradas pelos bancos normalmente são mais caras do que aquelas negociadas entre eles (câmbio comercial) porque as instituições têm custos adicionais nas operações de câmbio manual para pessoas físicas.

"As operações são diversas. Para importação é um valor, para exportação é outro valor,  e no mercado interbancário é outro. Na venda em espécie, por exemplo, o banco tem o custo de guardar a moeda, tem custo com a segurança, com o risco de nota falsas, e porque são valores pequenos. Normalmente, essa taxa é diferenciada de outra operação pelas condições negociais", disse Magela, do BC.

Anatel pode ter trabalhos paralisados por falta de diretores

Os trabalhos da Agência Nacional de Telecomunicações (Anatel) poderão ficar paralisados a partir do dia 4 de novembro, quando terminará o mandato do presidente e também de conselheiro, o embaixador Ronaldo Sardenberg. Anatel não poderá tomar decisões com apenas três diretores.

Há praticamente um ano, desde 4 de novembro de 2010, quando terminou o mandato de Antonio Bedran, a vaga está aberta e a agência está trabalhando com apenas quatro conselheiros. Na pauta das decisões da diretoria estão pelo menos três temas importantes: licitação de 4G (banda larga de altíssima velocidade); leilão da faixa que permitirá levar banda larga para área rural; e regulamento sobre o mercado de TV por assinatura, que acabou de ser aberto para as telefonicas. O governo estabeleceu que os leilões deverão ser realizados até abril de 2012.

Apesar de Sardenberg estar em plena campanha para permanecer no cargo, ele não tem a preferência do ministro das Comunicações, Paulo Bernardo. O apoio do ministro para a presidência da Anatel vai para o conselheiro João Rezende, que trabalhou com ele no ministério do Planejamento durante o governo Luiz Inácio Lula da Silva.

Paulo Bernardo negou esta semana que já tenha escolhido os nomes para as vagas que serão abertas na Anatel. Mas, segundo uma fonte, ele deveria enviar nos próximos dias à presidente Dilma Rousseff a sugestão de dois nomes. Seriam dois advogados: Marcelo Bechara, procurador-geral da Anatel e ex-consultor-jurídico do Ministério das Comunicações; e Rodrigo Zerboni, gestor público que atualmente é consultor jurídico do Ministério das Comunicações. Zerboni também trabalhou no Ministério do Planejamento.

Depois disso, caberá à presidente da República indicar ao Congresso os nomes para a agência reguladora, que em seguida serão sabatinados no Senado.

No ano passado, quando o ex-presidente Lula decidiu prorrogar por mais um ano o mandato de Sardenberg na presidência da Anatel, preferiu não indicar ninguém para a vaga do conselheiro Antonio Bedran. Deixou para a sua sucessora, Dilma Rousseff, fazer a nomeação.

Outro nome que estava sendo cogitado para a Anatel é o do ex-deputado Paulo Henrique Lustosa, do PMDB. Também chegou a ser comentado no mercado o ex-ministro das Comunicações, Helio Costa.

Um nome sempre lembrado é o do assessor especial da Casa Civil da Presidência da República, André Barbosa. Mas há uma grande resistência a ele, porque existe a crença de que a presidente Dilma ficaria com muito poder e ingerência na Anatel. "Correndo por fora" aparece Luiz Carlos Delorme Prado, que foi um dos dirigentes do Conselho Administrativo de Defesa Economica (Cade).

O governo agora não pode mais perder tempo para não ser atropelado pelo fim do período legislativo e as festas de fim de ano e só conseguir aprovar os novos nomes da Anatel em março, após o Carnaval. No entanto, também poderá fazer um esforço concentrado, como aconteceu para aprovar os novos dirigentes do Departamento Nacional de Infraestrutura dos Transportes (DNIT).

© 1996 - 2011. Todos os direitos reservados a Infoglobo Comunicação e Participações S.A.

Telefônica quer "rediscussão" do leilão de 2,5 GHz; problema é investimento na licença

O CEO da Telefônica, Antônio Carlos Valente, defendeu nesta quarta, 28, que haja uma "rediscussão" nos moldes do leião da faixa de 2,5 GHz. Ele argumenta que o última banda da faixa de terceira geração (banda H) foi leiloada apenas no final do ano passado e que a Vivo tem feito investimentos "muito pesados" na ampliação da cobertura da rede 3G.

Por isso, na impossibilidade de se adiar o leilão – já que o decreto presidencial que institui o PGMU III determina que a faixa esteja disponível até abril de 2012 – o executivo prega que sejam adotados métodos alternativos de venda da faixa.
"Muitos países do mundo utilizaram sistema em que você não necessariamente tem pagamento ao poder público, você tem compromissos de cobertura. Existem muitas alternativas canônicas que foram desenvolvidas ao longo do tempo e que podem oferecer uma solução mais benéfica para o Estado, para sociedade e para as empresas", afirma ele.

A pressão para que o leilão da faixa seja adiado ou para que a Anatel encontre formas "alternativas", em que o pagamento seja trocado por metas de cobertura, se tornou público no início do mês, com uma posição contundente da TIM pelo adiamento do leilão e com a preocupação da Oi sobre a necessidade imediata de investimentos. Na ocasião, entretanto, a Claro se mostrou contrária ao pleito.

As operadoras, de um modo geral, também estão interessadas em ter uma definição sobre a exploração da faixa de 700 MHz antes do leilão da faixa de 2,5 GHz. Para elas, a faixa de 700 MHz será mais viável economicamente e trará melhores resultados de cobertura para a quarta geração. No entanto, a faixa está restrita ao serviço de radiodifusão até 2016. Reservadamente, muitos executivos das operadoras acreditam que se a Anatel e o governo sinalizassem com a possibilidade de uso da faixa de 700 MHz para a mobilidade, não seria necessário investir já na faixa de 2,5 GHz.

Valente se reuniu nesta quarta, 28, com o ministro Paulo Bernardo para apresentar o novo presidente da Telefônica para a América Latina, Santiago Fernández Valbuena.

Wednesday 28 September 2011

Não existe sistema operacional móvel imune a riscos, alerta Kaspersky

A massificação dos smartphones e a maior utilização de aplicativos de produtividade com acesso a informações corporativas fizeram do segmento um novo alvo dos criminosos e, segundo dados da Kaspersky, cerca de 20 milhões códigos maliciosos para dispositivos móveis são contabilizados ao ano. E, de acordo com o gerente de vendas para a América Latina da empresa, Claudio Martinelli, que falou durante o Painel "Segurança para aplicações corporativas" do Fórum Mobile+, nesta terça, 27, "não existe sistema operacional imune".

Claro que uns mais que outros, variando de acordo com o total de usuários de cada sistema operacional (OS) e dos mecanismos de controle de cada plataforma. Atualmente, segundo levantamento da Kaspersky, a maior quantidade de ameaças se concentra na plataforma Java J2ME, com 57,67% do total; seguida pelo Symbian, com 29,26%; Python, 5,64%; Windows Mobile, 5,08%; Android OS, 1,41%; SGold, 0,38%; MSIL, 0,38%; e, finalmente, iOS, com 0,19%.

Ambiente corporativo

Segundo Martinelli, calcula-se que as empresas percam cerca de US$ 4 mil em informações com cada dispositivo móvel roubado ou perdido nos Estados Unidos. "Somos todos pessoas comuns fora do ambiente de segurança corporativa e os desafios da computação móvel para as empresas são inadiáveis. Precisam aprimorar o ambiente de segurança fora ambiente corporativo, como ferramentas de prevenção e controle de dispositivos e treinamento dos usuários," aconselha.

O CEO da Navita, Roberto Dariva, concorda: "temos de tratar computadores e dispositivos móveis da mesma forma, e isso não acontece hoje. As empresas precisam ter controle dos  dispositivos que acessam suas informações, com ferramentas que permitam bloquear, rastrear e apagar esses dados críticos remotamente". Segundo Dariva, a principal ameaça está naqueles usuários que instalam aplicativos piratas em seus smartphones e tablets. "Quando aplicativos pagos são reempacotados e comercializados em lojas ilegais, muitas vezes trazem consigo um código malicioso", explica o executivo da Navita.

Para o diretor de serviços profissionais para a América Latina da F-Secure, Alexandre Lima, além de uma política de segurança e de ferramentas que permitam bloquear e apagar as informações de um dispositivo, é preciso combiná-las com uma solução de backup em nuvem, para que nada seja perdido. Essa é uma das apostas da F-Secure na oferta de soluções de segurança como serviço em parceria com operadoras de telecomunicações. "Provemos segurança como serviço e backup de smartphones com mais de 200 operadoras parceiras em todo o mundo, incluindo Vivo, Telefônica, Claro e CTBC no Brasil", conta Lima. Para as operadoras, o serviço não é um custo adicional, mas sim um fator gerador de novas receitas. O serviço já conta com 300 mil usuários no Brasil.

Dicas

Algumas ações que podem ajudar na segurança das informações da sua empresa em dispositivos móveis:

  • Uso de antivírus e antimalwares;
  • uso de firewalls para os devices;
  • chamadas de voz criptografadas;
  • só libere acesso VPN se estritamente necessário;
  • oriente seus usuários sempre que possível; e
  • uso de ferramentas de mobile device management (MDM), que incluem funções como whitelist e blacklist de aplicativos que podem ser baixados nos aparelhos; forçar uso de senha; bloquear e apagar dados (wipe) dos dispositivos remotamente; entre outras.

Nokia Siemens lança três modems 4G para redes TD-LTE

A Nokia Siemens Networks está com três novos modelos de modem 4G, capazes de realizar conexões móveis em velocidades de até 102 Mbps. De acordo com a empresa, os aparelhos são desenvolvidos para suportar o tráfego de dados com alta intensidade.

O USB-lte 7210 oferece banda larga móvel a notebooks e tablets, enquanto o CPEi-lte 7212 atua como roteador sem fio, preparado para oferecer conectividade Wi-Fi ou Ethernet para TD-LTE.

A empresa também apresentou ao mercado o CPEo-lte 7210, “construído para suportar o clima e ser montado ao ar livre, também pode fornecer acesso de banda larga”, disse, em nota, a fabricante do produto.

De acordo com a Nokia Siemens, os dispositivos estão disponíveis comercialmente para suportar serviços de 4G usando o padrão TD-LTE nas frequências de 2,3 GHz e 2,6 GHz alocadas para banda larga sem fio em diversas regiões do planeta. No Brasil, a expectativa é que a Sky seja a primeira operadora a lançar TD-LTE em sua rede 2,5 GHz, em Brasília.

Tuesday 27 September 2011

As redes sociais e os contact centers

As redes sociais estão a cada dia se tornando um meio importante das pessoas obterem informações, positivas e negativas, sobre produtos e serviços. Se alguém gosta de determinado produto, elogia na rede. Se não gosta reclama pelo Twitter, Facebook e onde mais puder. Por isso, as fornecedoras de soluções para contact centers já oferecem serviços para o relacionamento com os clientes por meio das redes sociais.


Quando uma empresa ‘conversa’, ou seja, responde aos seus clientes por meio dos sites de relacionamento, ela se torna ‘amiga’, mostra que se preocupa e valoriza a opinião do cliente. Com a importância que as redes de relacionamento estão ganhando na decisão de compra dos consumidores, as empresas não podem ignorar o que as pessoas falam em seus perfis.


Pesquisa recente, realizada pela Oh! Painel em seis países da América Latina, mostra que cerca de 72,8% dos entrevistados confiam mais na opinião de amigos do que de especialistas, 79% acreditam que as informações postadas por amigos são confiáveis e influenciam na decisão de compra, e 61,4% dos brasileiros afirmaram buscar informações em redes como o Twitter, Facebook e Orkut antes de efetuar uma compra.


Por isso, não basta apenas atender as solicitações dos clientes apenas, por exemplo, por telefone, pessoalmente ou via chat. É preciso responder as mensagens e os recados nas redes sociais. Já que a tendência é essa nova forma de comunicação expandir e quem não acompanhar estas mudanças certamente perderá espaço no mercado.


As fornecedoras de soluções para contact centers de vanguarda já começaram a oferecer serviços para o relacionamento com o cliente nas redes sociais. Agora cabe as organizações conhecerem esses serviços e implantarem o quanto antes.


Outra questão que deve ser levada em consideração são as mensagens e comentários postados pelos clientes. Estes dados são importantes, pois mostram quais os desejos e as necessidades dos clientes e podem ajudar a empresa e descobrir seus pontos fortes e fracos, melhorando o serviço prestado.


Com a importância que as redes de relacionamento estão adquirindo, surge a dúvida se elas são uma ameaça aos contact centers. Em minha opinião, não são, vejo as redes como aliadas, pois são mais um serviço que deve ser oferecido. Cabe aos contact centers acompanhar os novos meios de relacionamento com os clientes e se atualizar.


Carlos Carlucci, country manager da Vocalcom Brasil

Monday 26 September 2011

Samsung apresenta duas versões do smartphone Galaxy S2 para 4G

A Samsung apresentou nesta segunda-feira (26) na Coreia do Sul duas versões de seu smartphone Galaxy S2 adaptadas à nova tecnologia de transmissão 4G e LTE com uma velocidade de download cinco vezes maior do que a convencional.

Leia mais notícia do Brasil e do mundosamsung galaxy 4g coreia 300x450


Segundo a Samsung, os novos Galaxy S2 e o Galaxy S2 HD já estão prontos para funcionar com as transmissões conhecidas como Long Term Evolution (LTE).


O desenvolvimento do 4G na Coreia do Sul nas grandes cidades permitirá uma velocidade de downloads de 73,6 megabits por segundo (Mbps), cinco vezes mais rápida que o 3G.
A companhia sul-coreana declarou estar confiante de que com esses novos modelos as vendas tanto na Coreia do Sul como no exterior subirão mais rápido do que com os modelos anteriores.


A Samsung já vendeu no mundo todo 10 milhões de Galaxy S2 desde seu lançamento em abril. O fabricante acredita que a necessidade de baixar cada vez mais conteúdos, como vídeos ou aplicativos, fará com que os usuários optem rapidamente pelo 4G.
Por enquanto, a Coreia do Sul conta com duas operadoras que possuem transmissões LTE nas principais cidades do país, SK Telecom e LG Uplus, que esperam cobrir todo o território sul-coreano em 2013 e 2012, respectivamente.


A versão 4G do Galaxy S2 terá uma tela de 4,5 polegadas com tecnologia Super Amoled e será vendido pelo equivalente a R$ 1.308 (US$ 721). O segundo modelo, o Galaxy S2 HD, tem uma tela um pouco maior - 4,65 polegadas - e custará cerca de R$ 1.380 (US$ 760).
O mercado sul-coreano já conta com um concorrente para o smartphone 4G, com a apresentação na semana passada do Raider 4G, da marca taiwanesa HTC.


Por outro lado, o chefe de dispositivos móveis de Samsung, Shin Jong-Kyun, disse à agência local de notícias Yonhap que a companhia deve alcançar suas metas de vendas de tablets para este ano apesar das disputas na Justiça por patentes com a Apple.


- No início do ano, dissemos que multiplicaríamos em cinco vezes as vendas de tablets em relação ao ano passado e acho que conseguiremos atingir esse objetivo.


O conflito de reivindicações dos dois concorrentes em cerca de 20 países pelas patentes de smartphones e tablets desde abril obrigou a Samsung a suspender temporariamente a distribuição do Galaxy Tab 10.1.

"Copyright Efe - Todos os direitos de reprodução e representação são reservados para a Agência Efe."

    Livro descreve alastramento do crime cibernético e revela perfil de hackers

    Escrito como uma empolgante história de suspense, o novo livro do jornalista britânico Misha Glenny revela ao leitor o mundo obscuro do crime cibernético.

    Glenny, filho de um acadêmico russo, é autor do bestseller McMafia, que descreve o alastramento do crime transnacional após a desintegração da União Soviética.

    No novo trabalho, intitulado Dark Market: CyberThieves, cyberCops and You, Glenny, ex-repórter da BBC, faz um passeio pelo universo paralelo habitado por hackers, encontrando toda sorte de personagens bizarros no percurso.

    Em entrevista à Radio 4 da BBC, Glenny explicou que o título se baseia no nome de um conhecido website, o darkmarket.com.

    'Até ser fechado, no final de 2008, o darkmarket.com era o principal site em língua inglesa onde criminosos do mundo inteiro compravam milhares de cartões de crédito clonados, vários tipos de vírus e cursos sobre como cometer crimes cibernéticos', disse Glenny.

    O livro descreve, entre outros episódios na história do cybercrime, a primeira Conferência Internacional Mundial de Carders (carder é o termo inglês para pessoa que comete fraudes com cartões de crédito), realizado em Odessa, na Ucrânia, em maio de 2002.

    Sem Fronteiras

    Cerca de 400 criminosos cibernéticos de todo o mundo se reuniram na cidade - apropriadamente escolhida por ser, nas palavras de Glenny, 'o reino dos ladrões na antiga União Soviética' - para um evento exclusivo, somente para convidados.

    'Eu fui atrás de alguns desses personagens', contou Glenny.'Eles vêm do mundo inteiro, têm níveis sociais distintos e pertencem a etnias variadas, mas têm algumas características em comum'.

    'A grande maioria, 95%, é do sexo masculino. Eles têm pouca habilidade em se comunicar e aprendem a prática do hacking quando têm 13, 14 ou 15 anos, antes de desenvolverem conceitos morais. O mundo virtual oferece a eles uma maneira de mostrarem seu talento sem precisarem se relacionar com pessoas'.

    O livro descreve como os ladrões cibernéticos se integram às máfias locais, seja na Ucrânia, na América do Sul ou no Mediterrâneo, mas explica que seus crimes não estão limitados a regiões geográficas específicas.

    Isso torna a máfia russa, hoje em dia, tão presente na Grã-Bretanha como na Rússia.

    'Um crime é ordenado em Odessa, na Ucrânia, mas acontece em Idaho (Estados Unidos) e o dinheiro é embolsado em Dubai (Emirados Árabes) ou na Ucrânia', disse Glenny. 'Ou seja, um crime que envolve metade do planeta acontece em um período de 10 minutos e a vítima só fica sabendo muito tempo depois. Ou, em alguns casos, nunca'.

    Pacto de Silêncio

    Hoje, o crime na rede movimenta vastas quantias em todo o mundo. Entre suas grandes vítimas estão seguradoras e bancos - mas poucos falam sobre o assunto, disse Glenny.

    'Os bancos estão preocupados. Não querem que se torne público que são regularmente atacados, porque se isso chega ao domínio público, a reputação dessas empresas é prejudicada'.

    O escritor disse, no entanto, que os ladrões cibernéticos estão agora investindo em um novo campo:

    'Um dos campos onde o crime cibernético cresce mais é o da espionagem industrial, competição industrial. Mas não ficamos sabendo sobre o assunto porque as empresas estão muito assustadas e não querem falar sobre o assunto'.

    Guerra Cibernética

    No esforço de desvendar os mistérios do crime cibernético, Misha Glenny conheceu e, admite, se encantou com alguns dos integrantes dessa comunidade particular de ladrões.

    'Alguns são muito divertidos. Eu tenho simpatia em especial por um hacker que trabalhava para a inteligência militar soviética', disse. 'Ele combina habilidade técnica com consciência política, algo muito raro nesse grupo'.

    'Tenho simpatia por eles. Muitos dos meninos mais novos que se envolvem com o crime cibernético têm dificuldade em se relacionar socialmente e isso é a única coisa que dá a eles a oportunidade de se afirmar, de sentir que têm algum valor no mundo'.

    Glenny reconhece, no entanto, que muitos estão sendo manipulados. 'Infelizmente, eles são manipulados para se envolver no crime'. E diz que os riscos associados ao cybercrime estão crescendo exponencialmente.

    'Chegamos a um ponto em que governos perceberam que precisam fazer algo sobre segurança, porque tudo está interligado', explicou.

    'Quando um país está sendo atacado, ele não sabe se o ataque é crime cibernético, espionagem industrial ou um outro Estado querendo atacar a infra estrutura nacional crítica - suprimento de energia ou de água - de um país'.

    Um bom exemplo disso ocorreu em 2007, quando um ataque cibernético causou grandes sustos e transtornos na Estônia.

    Bancos, departamentos do governo e a mídia nacional tiveram seus sites inundados por spam, fazendo com que ficassem fora do ar por um longo tempo.

    Os autores do ataque nunca foram encontrados, embora haja suspeitas de que ele tenha partido da Rússia.

    'No outro extremo do crime cibernético está a guerra cibernética. No ano passado, foi criado um vírus chamado Stuxnet, que atacou as instalações nucleares do Irã'.

    'Ou seja, um Estado ou outro colocou no mundo um vírus que pode causar danos profundos à infraestrutura de um país e isso deu início a uma corrida de armamentos no mundo cibernético', disse Glenny.

    'Hoje, existe um quinto domínio militar, paralelo à terra, água, ar e espaço. É o primeiro criado inteiramente pelo homem e tem um comando inteiramente cibernético'.

    O livro Dark Market: CyberThieves, cyberCops and You estará disponível em algumas livrarias brasileiras a partir de outrubro.

    Friday 23 September 2011

    Guarda de logs é denecessária com o IPV6, relembra pesquisador

    Um novo ingrediente na discussão sobre a guarda de logs (registros de acesso à Internet), aparentemente desconsiderado pelo governo quando trata do assunto no Marco Civil da Internet e também na proposta de novo regulamento do SCM da Anatel, foi lançado nesta quinta-feira, 22, em debate promovido pelas instituições que criaram o movimento “Banda larga é um direito seu”.

    Sergio Amadeu, professor da UFABC e ativista das áreas de inclusão digital e software livre, explica que com a migração do IPV4 para o IPV6 os IPs serão fixos e não mais dinâmicos, o que significa que cada usuário terá à sua disposição cerca de 1,2 mil endereços IPs. Com isso, é desnecessário que se guarde os logs de conexão, na medida em que os IPs se tornarão instrumentos eficientes para a identificação do usuário que tenha cometido um ato ilícito pela Internet, por exemplo. “Deveria se proibir a guarda de logs. Quanto vale esse rastro digital para se definir comportamentos, hábitos de consumo?”, pergunta ele.

    Segundo ele, está sendo regulada uma situação que será totalmente superada, dentro de 5 a 10 anos, na medida em que o IPV6 seja amplamente adotado.

    Neutralidade

    O pesquisador também criticou a forma como o governo tem tratado da neutralidade de rede, deixando brechas para que no futuro o poder econômico das teles formate a regulamentação da forma que lhes for mais conveniente. Ele se refere ao texto do Marco Civil que garante a neutralidade nos termos de uma regulamentação posterior. “Tem que dizer desde já e a regulamentação detalhar depois. Senão teremos surpresas porque o poder das teles é enorme”, afirma.

    Amadeu também é contra a revisão da Norma 4. Segundo ele, se a Internet deixar de ser considerada como uma atividade de valor adicionado, ela será telecomunicações, ficando, portanto, sujeita à regulamentação da Anatel, que hoje, na sua visão, não tem competência para tal.

    Qualidade

    Em relação à qualidade da banda larga, a proposta de Sergio Amadeu é radical, mas na sua avaliação a mais justa para o usuário. Ele propõe que sejam instaladas caixas de medição da velocidade na casa de cada usuário. Ao final do mês, então, os usuários pagariam pela velocidade média navegada e não pela velocidade contratada. "Dá para fazer. E seria muito barato porque a escala é gigantesca", afirma.

    Espectro

    Para Sérgio Amadeu é preciso repensar a forma de utilizar o espectro que, segundo ele, está sendo subutilizado mesmo nos grandes centros. “O jeito que a gente ocupa o espectro é uma das formas, mas não é a única”, afirma. Segundo ele a tecnologia Mesh – aquela em que cada terminal se torna um ponto de repetição do sinal, é um exemplo de uso mais eficiente, mas não avançou porque tira mercado das operadoras de última milha, a despeito da sua eficiência comprovada na utilização pelos EUA durante a guerra do Iraque.

    Além disso, ele mencionou que já existem rádios inteligentes, que monitoram o espectro e transferem a comunicação para a frequência livre naquele momento, e cobrou o uso mais amplo do espectro em caráter secundário.

    Thursday 22 September 2011

    A nuvem determina o fim da era do desktop, diz CEO da VMware

    Em palestra, Paul Maritz afirma que a computação desktop foi pensada para a década de 1970 e não se adequa mais à força de trabalho atual.

    O CEO da VMware, Paul Maritz, conclamou os consumidores a pensar além do computador desktop. É uma metáfora morta, ele insistiu, e que não se ajusta à força de trabalho atual.

    “Os PCs não são mais o único bicho do zoológico. Cada vez mais os usuários carregam outro tipo de aparelho em suas mãos”, afirmou, na palestra de abertura da VMworld 2011, conferência que ocorre esta semana em Las Vegas (EUA).

    Em cinco anos, menos de 20% dos computadores clientes usarão o Microsoft Windows, previu. O trabalho de fornecer aplicações e dados “não pode mais pertencer unicamente a um aparelho ou a um sistema operacional. Assim, temos de nos distanciar da ideia de desktop”, disse.

    Embora o VMware tenha feito sua fama fornecendo software para servidores virtualizados, a empresa está rapidamente construindo uma arquitetura de software para que organizações possam rodar e usar nuvens privadas e híbridas, construídas ao redor de seu software vSphere para gerenciamento de recursos virtuais.

    Rumo à nuvem
    Em sua apresentação diante de muitos dos 19 mil registrados na conferência, Maritz disse que os clientes deveriam migrar da virtualização para uma infraestrutura completa de nuvem. Ele ressaltou que 50% da infraestrutura do mundo roda em virtualização. A nuvem, concluiu, é o próximo passo lógico.

    Uma infraestrutura de nuvem será necessária, acrescentou, para acomodar as necessidades de uma força de trabalho mais dinâmica. Ela permitirá que administradores entreguem aplicações e informações às pessoas e não a aparelhos.

    Algumas organizações parecem mover-se nesta direção. Maritz disse que há agora mais de 800 mil administradores vSphere, incluindo 68 mil certificados na tecnologia.

    “Eu passei toda minha vida trabalhando em um PC”, admitiu Maritz, que tem 56 anos. "A metáfora do desktop surgiu nos anos 1970 e veio do laboratório de pesquisas Xerox Parc, que, à época – 1975 -, explorava ‘como automatizar a vida do trabalhador de colarinho branco’ ”, disse. "Os pesquisadores conceberam o computador como aproximações das ferramentas do trabalhador de escritório – móveis de arquivos, máquinas de escrever, arquivos, pastas, caixas de entrada e saída."

    “Nós ganhamos um ótimo ambiente desktop”, disse. “O problema é que as pessoas com menos de 35 anos não sentam atrás de mesas, e eles não gastam todo seu tempo acariciando documentos. Eles estarão lidando com fluxos de informação que virão a eles em pacotes muito menores e com maior frequência. Estamos nos movendo rumo a uma nova era pós-documento e precisaremos de soluções diferentes.”

    Nova fundação
    Maritz explicou como os produtos da VMware podem fornecer uma fundação para este novo tipo de operação. O vFabric, da VMware, fornece um conjunto de ferramentas para que desenvolvedores construam aplicações que possam rodar nativamente na nuvem. O CloudFoundry fornece um serviço de plataforma (Platform-as-a-Service, ou Paas) que os clientes podem usar para rodar suas próprias aplicações em hardware externo.

    Outro produto é o View VDI (Virtual Desktop Infrastructure), software que permite a usuários acessar seus dados e aplicações por meio de uma ampla variedade de clientes. E o recém-lançado VMware Horizon fornece um portal corporativo para que os usuários possam acessar facilmente novas aplicações.

    A apresentação também exibiu vários clientes que adotaram nuvens privadas para suas operações. A Bolsa de Valores de Nova York mantém seu serviço de negociações Euronext em cerca de 2.300 máquinas virtuais em uma configuração de nuvem privada. A empresa utiliza vSphere, vShield, vCloud Director e outras tecnologias da VMware, afirmou o vice-presidente executivo e CIO Steve Rubinow.

    Outro cliente da VMware é a Southwest Airlines. Nos últimos 18 meses, a Southwest virtualizou 40% das aplicações que utiliza para fornecer serviços online. Ela tem como objetivo virtualizar todas suas aplicações. A empresa usa vFabric, vSphere, vMotion, Hyperic e GemFire, entre outros softwares da VMware. “Nós rodamos uma parcela significativa de nossas aplicações e serviços na infraestrutura da VMware”, disse o vice-presidente e CTO da Southwest, Bob Young.

    “Nosso movimento rumo à nuvem trouxe mudanças significativas na disponibilidade de nossas aplicações para nossos clientes internos e externos”, declarou Young.

    Fonte: Joab Jackson para IDG News Service/Nova York via CIO Brasil

    Jovem brasileiro considera internet é tão importante quanto água, comida e moradia

    Um em cada três jovens no mundo considera a internet um recurso essencial para o ser humano, como o ar, a água, o alimento e a moradia. No Brasil, a porcentagem é ainda maior – 65% dos estudantes e 61% dos profissionais classificam a web como um recurso vital, de acordo com dados do Relatório Mundial de Tecnologia Conectada, confeccionado pela Cisco.

    A pesquisa mostra o poder que a rede mundial de computadores exerce na vida dos indivíduos. Perguntados se tivessem que escolher entre um carro ou acesso à internet, 64% dos entrevistados disseram preferir a web. O Brasil segue a mesma tendência, com 63% dos jovens declarando optar pela web. “Os CIOs precisam planejar e expandir suas redes para lidar com as demandas de segurança e mobilidade que a próxima geração da força de trabalho trará para suas infraestruturas”, analisa a vice-presidente de marketing empresarial da Cisco, Marie Hattar.

    Já no que diz respeito ao uso de dispositivos móveis, o Brasil ficou atrás da média mundial. Enquanto 66% dos universitários e 58% dos trabalhadores no mundo mencionaram laptops, smartphones e tablets como a “tecnologia mais importante de suas vidas”, entre os brasileiros esta porcentagemé 35% e 36%, respectivamente. Por aqui, o desktop ainda é o mais importante, citado por 47% dos jovens no mercado de trabalho e 52% dos estudantes.

    A pesquisa analisou também a relação dos jovens com as redes sociais, na qual foi detectada a mesma importância dada ao mundo on-line. O estudo foi feito com universitários e jovens trabalhadores de até 34 anos de 14 países: EUA, Canadá, México, Brasil, Reino Unido, França, Espanha, Alemanha, Itália, Rússia, Índia, China, Japão e Austrália.

    Tuesday 20 September 2011

    DIREITO À INTIMIDADE - SIGILO BANCÁRIO, FISCAL E TELEFÔNICO

    Os dados bancários, fiscais e telefônicos estão sob a esfera de proteção da cláusula constitucional resguardadora da intimidade.

    2. A garantia fundamental da intimidade e, em particular, da intimidade financeira das pessoas não deve ser exposta a intervenções estatais ou a intrusões do Poder Público, quando desvestidas de fundamentação idônea ou destituídas de base jurídica idônea.

    3. Os fins não justificam os meios. Há parâmetros ético-jurídicos para os atos de ‘disclosure’, e os órgãos, os agentes ou as instituições do Estado não podem e nem devem transpor esses parâmetros.

    4. Os órgãos do Poder Público, quando investigam, processam ou julgam, não estão exonerados do dever de respeitar os estritos limites da lei e da Constituição, por mais graves sejam os fatos motivadores da instauração do procedimento estatal.

    5. Na fórmula política do regime democrático, nenhum dos Poderes da República está acima da Constituição e das leis. Nenhum órgão do Estado, situe-se ele no Poder Judiciário, ou no Poder Executivo, ou no Poder Legislativo, é imune à força da Constituição e ao império das leis.

    6. A exigência de respeito aos princípios consagrados em nosso sistema constitucional não frustra nem impede o exercício pleno dos poderes investigatórios.

    7. A observância dos direitos e garantias constitui fator de legitimação da atividade estatal. Esse dever de obediência ao regime da lei se impõe a todos (magistrados, administradores e legisladores). O poder não se exerce de forma ilimitada. No Estado democrático de Direito, não há lugar para o poder absoluto.

    8. A investigação parlamentar, judicial ou administrativa de qualquer fato determinado, por mais grave seja ele, não prescinde do respeito incondicional e necessário, por parte do órgão público dela incumbido, às normas.

    9. Instituídas pelo ordenamento jurídico, as normas visam a equacionar, no contexto do sistema constitucional, a situação de contínua tensão dialética entre o poder do Estado e os direitos da pessoa, um antagonismo histórico. O poder do Estado jamais deverá revestir-se de caráter ilimitado, enquanto os direitos das pessoas não poderão impor-se de forma absoluta.

    10. O estado de permanente conflito entre o princípio da autoridade, de um lado, e o valor da liberdade e dos demais direitos e garantias fundamentais, de outro, produz relações de tensão somente passíveis de uma solução de justo equilíbrio com apoio na Constituição e nas leis, e não na busca pragmática de resultados.

    11. O respeito à Constituição e às leis pela autoridade nunca poderá ser invocado para configurar fator ou elemento de frustração da eficácia da investigação estatal. Uma insinuação nesse sentido, de todo paradoxal, contraditória e inaceitável, é simplesmente intolerável e não tem sentido, por divorciar-se dos padrões ordinários de submissão à ‘rule of law’, conclui Celso de Mello, ministro do STF em seu voto no Mandado de Segurança 25.668-1, julgado em 23 mar. 2006.

    12. A Receita Federal investiga a suspeita de acesso imotivado aos dados fiscais de cerca de 6 mil pessoas físicas e jurídicas por parte de servidores. A violação do sigilo fiscal só ocorre, de acordo com a Receita Federal, quando há o vazamento das informações. Configurada a

    violação, a União estará sujeita a eventuais ações de reparação por danos morais (Folha de S. Paulo, São Paulo, 30 mar. 2006, p. A16).

    13. O caseiro Francenildo dos Santos Costa, o Nildo, teve seus dados bancários, sob a proteção da CEF, divulgados pela revista Época, após comparecer e ratificar, como testemunha, perante a CPI dos Bingos, a presença do ministro Palocci em reuniões realizadas em determinada mansão em Brasília. O sigilo bancário do caseiro foi, na perfeita acepção da palavra, quebrado, violado, transgredido. Um ato de completa irresponsabilidade e transgressão aos ditames constitucional e legal. O sigilo bancário é espécie do gênero sigilo de dados, prevista na CF como direito fundamental (art. 5º, XII). Os valores constitucionais da intimidade e da privacidade lhe dão sustentação. Alicerça-se também no princípio da liberdade de negação, segundo o qual ninguém pode ser constrangido a informar sua privacidade. Como direito fundamental, o sigilo bancário não pode ser absoluto, ou seja, pode ser relativizado ou, melhor, excepcionado diante da extrema necessidade do caso concreto, em processo judicial, com garantia de ampla defesa e do contraditório, e por determinação judicial, em razão do princípio da reserva de jurisdição. O juiz quando ordena a abertura de um sigilo não o viola, não o quebra, mas excepciona tal direito para o caso em questão. O veículo de comunicação, ao divulgar os dados bancários violados do caseiro, abusou no exercício da liberdade de informação e poderá responder por reparação civil em razão de danos morais. A liberdade de informação, como qualquer outro valor perante o ordenamento jurídico, não pode ser exercida de forma absoluta. A liberdade de informação como o resguardo da privacidade têm igual estatura perante a Lei Maior, e em nenhum dos critérios de ponderação encontram-se razões para justificar a divulgação. A conduta da revista Época também não tem a aprovação do Código de Ética Jornalística, vigente desde 1987, por força do qual o jornalista deve respeitar o direito à privacidade do cidadão (art. 90, ´g´), o jornalista deve evitar a divulgação de fatos de caráter mórbido e contrários aos valores humanos (art. 13, ´b´) e o jornalista deve ouvir sempre, antes da divulgação dos fatos, todas as pessoas objeto de acusações não comprovadas, feitas por terceiros e não suficientemente demonstradas ou verificadas, além de tratar com respeito a todas as pessoas mencionadas nas informações divulgadas (art. 14, ´a´ e ´b´), conclui Paulo Quezado, advogado (“Quebra do sigilo bancário e liberdade de informação jornalística – O caso do caseiro ´Nildo´”, Fortaleza, 05 abr. 2006).

    14. A privacidade pode ser definida como a capacidade de um cidadão administrar a revelação de informações sobre sua vida pessoal (íntima, econômica e política), como ideologia, perfil de renda e de gastos, hábitos amorosos, sexuais e preferências íntimas em geral, explica Marcos Fernandes Gonçalves da Silva, da FGV/EESP. A existência de privacidade é o resultado do exercício de algum tipo de anonimato, em razão do qual só nos permitimos revelar a terceiros, incluindo o Estado, informações cuja publicidade consideramos adequada e razoável (‘Os valores da privacidade’. Valor, São Paulo, 07 abr. 2006, Fim de Semana, p. 16).

    15. Em decorrência da aumentada capacidade do Estado de ‘ver’ os comportamentos dos cidadãos (‘sociedades de vigilância’), por meio da informação pública de centros cada vez mais aperfeiçoados e eficazes, muito além da capacidade prevista por George Orwell (1903 – 50) no modelo do Grande Irmão (‘Big Brother’), o modelo do ‘panopticon’, de Jeremy Bentham, inglês (1748 – 1832), torna-se ameaçadoramente atual, opina Norberto Bobbio, italiano (1909 – 2004). No império do Grande Irmão, de Orwell (autor de ‘1984’, de 1949), os súditos estão continuamente sob o olhar de um personagem do qual nada sabem, nem mesmo se existe. No ‘panopticon’, de Bentham, um projeto de edifício com a finalidade principal de servir como presídio, no qual não existe privacidade, as pessoas são mantidas sob vigilância de máxima

    eficiência. Como uma forma de controle dos responsáveis pela vigilância, o Estado democrático assegura ao cidadão o direito ao acesso às informações mantidas a seu respeito (‘O Grande Irmão existe’. Valor, São Paulo, 07 abr. 2006, Fim de Semana, p. 12).

    16. A CF brasileira, em seu art. 5º, dispõe: ‘XXXIII – todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade e do Estado’.

    17. O caseiro Francenildo Costa interpôs ação contra a CEF e cobra R$ 17,5 milhões como indenização de danos morais pela violação de seu sigilo bancário. Em outra ação, interposta contra a revista Época, o caseiro solicita R$ 4,2 milhões como indenização de danos morais pela divulgação de seu extrato bancário (Folha de S. Paulo, São Paulo, 18 abr. 2006, p. A4).

    18. O Tribunal da Comarca de Dusseldorf investiga ´sabotagem informática´ e solicitou ao presidente do STJ, por meio de carta rogatória (CR 297, de 2005), os dados do usuário do provedor ´Universo On Line (UOL)´ responsável pelo bloqueio em 25 fev. 2004 do acesso aos ´sites´ atendidos pela empresa ´Online-forum´. Intimada, a UOL impugnou a homologação da sentença alemã alegando a inviolabilidade dos dados estabelecida pela Constituição brasileira. Mas o presidente do STJ concedeu em 09 out. 2006 o ´exequatur´ à Justiça alemã. O STJ já se havia manifestado favoravelmente ao fornecimento de dados cadastrais em outra ocasião. Informações como o endereço, por exemplo, não estão protegidas pelo sigilo. A proteção é ´de dados´ e não os ´dados´. A proteção dos ´dados´ tornaria impossível qualquer investigação administrativa, fosse qual fosse.

    19. Vivemos um momento difícil. No campo internacional, o império de Bush a ameaçar o mundo inteiro. Internamente, um ambiente estranho começa a inquietar-nos. É uma onda irrefreável de denúncias, gravações de conversas telefônicas, gente sendo preso sem provas. Cria-se o terror, como nos velhos tempos de Beria, na antiga União Soviética, ou no período do macartismo nos Estados Unidos, avalia Oscar Niemeyer (´Entrevistas´. Folha de S. Paulo, São Paulo, 15 jul. 2007, p. A3).

    20. A Lei nº 10.174, de 09 jan. 2001 (introdutora de nova redação ao § 3º do art. 11 da Lei nº 9.311, de 24 out. 1996, instituidora da CPMF), permite a utilização de dados da CPMF para a investigação de suposta prática de crime contra a ordem tributária. A investigação poderá alcançar fatos pretéritos à edição da referida Lei, de natureza procedimental, de acordo com o STJ (Valor, São Paulo, 05 set. 2007, p. E1).

    Sete sinais de que a sua empresa sofre da síndrome da "nuvem isolada"

    A Unisys tem um conselho para CIOs buscando extrair o máximo de seus investimentos em computação na nuvem: antes de dar início, considere como a solução em nuvem pode ser melhor integrada nos sistemas de missão crítica e processos de TI já existentes na organização.


    Essa abordagem analítica, diz a Unisys, é a melhor defesa contra a síndrome da “nuvem isolada”, na qual novas soluções em nuvem se distanciam do restante do ambiente de TI e não contribuem com o valor de negócios que deveriam.


    “Segundo algumas estimativas, soluções bem planejadas de computação em nuvem podem reduzir o custo das operações de TI em até 20% ao aumentar a capacidade de resposta e qualidade da entrega dos serviços de TI,” diz John Treadway, diretor de soluções globais de soluções na nuvem da Unisys. “No entanto, é fácil se encantar com as novas tecnologias em nuvem e perder de vista como elas podem ser melhor integradas com os recursos existentes. Ao se deparar com a síndrome da ‘nuvem isolada’, os CIOs arriscam zerar sua economia e potencialmente aumentar seus custos de operação”.


    Treadway aconselha as organizações de TI a buscarem alguns sinais clássicos para saber se são vítimas da síndrome da “nuvem isolada”:

    1- A sua equipe está avaliando uma solução de computação em nuvem sem antes pensar em uma estratégia abrangente e estrutura para integrá-la em seu ambiente de TI já existente;


    2- Você não possui critérios claramente articulados e métricas para medir o sucesso na nuvem, tanto da perspectiva de TI quanto do usuário;


    3- Você já avançou na implementação, antes de toda a equipe envolvida concordar em casos de uso, roadmaps e consequências para os processos de TI e dos negócios;


    4- A tecnologia por trás da nuvem é tão nova que ninguém em sua equipe de TI sabe como operá-la e não existe um plano de capacitação para aprender com ele;


    5- Você precisa criar serviços e processos de segurança e contenção de risco duplicados porque o seu novo ambiente em nuvem não acomoda os que você já possui;


    6- Você não definiu e comunicou como as novas responsabilidades de sua equipe irão mudar com um modelo de entrega na nuvem;


    7- Você já está desenvolvendo uma segunda solução na nuvem porque a sua primeira não atingiu os objetivos de sua organização.
    Treadway diz que a maneira de evitar, em primeiro lugar, a síndrome da “nuvem isolada” – e de como abordar iniciativas em nuvem – é colocar o foco acima da tecnologia e criar um diagrama claro para o sucesso da nuvem.

    O primeiro passo nesse processo é procurar por modelos de distribuição em nuvem no contexto da infraestrutura total de TI.


    “Nenhuma empresa irá se mover para um modelo 100% em nuvem no futuro próximo”, diz Treadway.

    “A entrega tradicional de serviço – tanto interna quanto terceirizada – não vai desaparecer. O truque é reconhecer que a TI está se transformando no que a Unisys chama de modelo de ‘empreendimento híbrido’, no qual uma organização faz com que modelos de entrega em nuvem, tradicionais, internos e externos, funcionem todos juntos para diminuir custos, reduzir riscos e melhorar a qualidade dos serviços de TI”

    Thursday 15 September 2011

    Setor discute aplicações e desafios da banda larga no País

    Se há um ponto em que todo o mercado parece concordar é que o crescimento das aplicações sobre a banda larga é fundamental para impulsionar a penetração do serviço no Brasil. Para o assessor do ministério das Comunicações, James Gorgen, “o País precisa construir uma agenda digital que vá além da questão das estradas digitais e trate também do que circula sobre essas estradas”. Para ele, essa agenda deve incluir questões como a implantação de cidades digitais e o estimulo de aplicações como telemedicina, educação à distância, distribuição de conteúdos nacionais e ainda serviços governamentais ao cidadão.

    Para o diretor de marketing móvel da Telefônica/Vivo, Daniel Cardoso, o maior desafio “talvez seja criar serviços que criem rapidamente percepção de valor para o usuário”. O Detran de São Paulo, por exemplo, está digitalizando todos seus processos e os serviços estão disponíveis para o cidadão através do portal do órgão, lembra o presidente da Prodesp, Célio Bozola, durante debate na Futurecom 2011.

    O responsável pela Ericsson Brasil, Eduardo Ricotta, concorda, e enfatiza que com o uso da banda larga, é possível ganhar 10% de eficiência nos investimentos. “Dos R$ 130 bilhões que o Brasil pretende investir em saúde e educação nos próximos anos, usando serviços sobre banda larga o País poderia economizar R$ 13 bilhões para serem aplicados em outros projetos”, calcula Ricotta.

    Desafios

    Na opinião de Zeinal Bava, presidente da Portugal Telecom, um dos controladores da Oi, para garantir o preço e a qualidade da banda larga fixa é preciso ter um equilíbrio entre as ofertas fixas e móveis. “O futuro passa por conseguir conciliar as diferentes tecnologias para atender à demanda do 1,1 bilhão de dispositivos pessoais conectados que esperamos para 2013”, afirma.

    Para o presidente da TIM Brasil, Luca Luciani, o grande desafio consiste na expansão das coberturas 3G e promover maior inclusão na banda larga móvel. “Mesmo após quatro anos de 3G, não temos uma cobertura boa; e embora a penetração da telefonia móvel já ultrapasse 100%, nem 20% dos brasileiros têm nas mãos um telefone capaz de acessar à Internet”, aponta. Luciani voltou a ressaltar que sem compartilhamento de infraestrutura, não há como fazer uma boa cobertura 3G e calcula que para massificar o uso de smartphones no País seria preciso incentivos fiscais para reduzir pela metade o custo de entrada de um smartphone. “Com compartilhamento de infraestrutura e smartphones abaixo de R$ 100 conseguiríamos fazer a penetração de banda larga móvel do Brasil passar a do Canadá e dos EUA, que estão em torno de 40%, 45% atualmente”, conclui.

    O conselheiro da Anatel, João Rezende, lembrou que o regulamento do Plano Geral de Metas de Competição (PGMC), em consulta pública até 8 de outubro, propõe mais transparência na utilização da infraestrutura e compartilhamento para evitar que a duplicação de infraestrutura acabe encarecendo os serviços ao consumidor. “Esperamos que as empresas consigam se entender, se harmonizem, para que o País não desperdice recursos com infraestrutura. E se as empresas não se entenderem, vamos ser obrigados  a intervir no mercado, o que não é bom”, adverte. Os executivos participaram de painel da Futurecom 2011 nesta terça-feira, 13.

    Tuesday 13 September 2011

    Atos contra corrupção da Mídia em São Paulo e no Rio

    Movimento-dos-Sem-Mídia

    Haverá ato contra a corrupção da mídia também no Rio, na Cinelândia, na próxima sexta-feira, dia 16 de setembro, às 17 horas. Está sendo organizado pelo companheiro Sergio Telles.

    Em São Paulo, a página do ato do Movimento dos Sem Mídia no Facebook já conta com 1000 confirmações de presença e mais de 300 adesões na página da Marcia e do Adolfo, que criaram o ato antes do MSM mas depois se uniram a ele. Aqui no blog, contabilizei umas 200 pessoas que não têm Facebook e que prometem comparecer.

    No Rio de Janeiro, de ontem para hoje o ato pulou de 36 adesões para mais de 70 durante a madrugada. Possivelmente não haverá tempo para fazerem um ato mais denso, mas, pelo menos, farão alguma coisa.

    Para  o ato paulista – no Masp, no próximo sábado, 17 de setembro, às 14 horas – já conseguimos um carro de som e o MSM fará algumas faixas. Não temos recursos para fazer muitas, então peço que quem puder faça a sua e leve.

    A mídia não deu nem uma notinha, claro. Mas quem viu os atos recentes do novo Cansei  “contra a corrupção” na avenida Paulista, verá agora um ato contra a corrupção da mídia e quem tiver cérebro perceberá que a mesma mídia escondeu.

    Os discursos e faixas pedirão o marco regulatório da comunicação e denunciarão que a mídia só noticia corrupção dos políticos do PT e aliados e ignora a dos governos tucanos como o de São Paulo. E que, acima de tudo, ignora os corruptores, ou seja, os que corrompem os políticos.

    Estou preparando o manifesto do Movimento dos Sem Mídia que, como em todos os atos da ONG, será lido na abertura do evento, para que depois quem quiser faça uso da aparelhagem de som (potente) que levaremos.

    São Paulo e Rio, portanto, começam reação contra um movimento engendrado, financiado e amplamente divulgado pela mídia, e que, lendo os leões-de-chácara dessa mídia em suas colunas e blogs, percebe-se que pretende atingir o governo Dilma e o legado de Lula.

    É preciso reagir. No Rio, uma empresária “cansada” está convocando um ato genérico “contra a corrupção” para o próximo dia 20; em São Paulo, os “cansados” locais querem voltar à avenida Paulista em 12 de outubro; em Florianópolis e em Recife, outros “cansados” irão à rua no mesmo dia.

    Os atos contra a corrupção da mídia não têm outra fonte de divulgação além deste blog, do facebook e do Twitter do blogueiro e no boca a boca dos leitores na internet, além de outros blogs que estão veiculando, enquanto que os atos da mídia saem em todos os grandes jornais, revistas, tevês, rádios e portais de internet.

    É uma luta desigual? Sim, mas aí é que está o valor da iniciativa.

    Para confirmar presença no Facebook no ato contra a corrupção da mídia em São Paulo, clique aqui, e para confirmar presença no ato do Rio, clique aqui

    Pesquisa revela o perfil do teletrabalhador de contact center

    Pesquisa inédita no país sobre teletrabalho no setor de contact center, realizada pelo professor da BSP, Álvaro Mello, verifica que 83% dos teletrabalhadores já passaram por algum tipo de curso ou treinamento para exercerem essa função. Um dos principais motivos que levam as empresas a desenvolverem projetos neste sentido é a sustentabilidade gerada por essa atividade, com a redução de CO2 na atmosfera, por conta do menor deslocamento dos colaboradores. Além disso, outros quesitos figuram no estudo como retração do turnover e de custos com espaço físico e de transporte.

    Professor da Business School São Paulo e membro da Sociedade Brasileira de Teletrabalho e Teleatividades (Sobratt), Mello analisou a viabilidade de projetos de trabalho à distância no setor de contact center e constatou que o teletrabalho, quando bem estruturado pela empresa, resulta em ganhos nos seguintes aspectos:

    *Qualidade de vida para o teletrabalhador;
    * Redução de custos com recursos prediais nas empresas;
    * Redução de custos com transporte;
    * Sustentabilidade – contribui para a redução do trânsito em grandes metrópoles, uma vez que o teletrabalhador não precisa se deslocar diariamente, permitindo a redução de CO2 na atmosfera;
    * Redução do turnover – já que possibilita a contratação de pessoas da terceira idade, donas de casa, entre outros profissionais que, mais satisfeitos, projetam o futuro na empresa; e
    • Preenchimento das vagas exigidas pela Lei de Cotas.

    Como perfil destes profissionais que atuam à distância constatou-se que:

    • Maioria é composta por mulheres: 62,5%
    • Ensino Médio Completo: 75%
    • Tempo médio de experiência no teletrabalho: 2,31 anos
    • Idade Média: 34 anos
    • Com cursos ou treinamento para exercício da função: 83%
    • Principais cursos: Atendimento a Clientes e treinamentos técnicos nas áreas de vendas, cobrança, informática e negociação.

    Para Stan Braz, diretor presidente executivo do Sintelmark (Sindicato Paulista das Empresas de Telemarketing, Marketing Direto e Conexos), o teletrabalho já é realidade dentro dos contact centers e tem grande potencial de expansão. “As empresas já percebem as vantagens desta forma de trabalho, estima-se que 500 pessoas já atuam desta forma no setor, porém a falta de uma lei que regulamente este tipo de atividade faz com que as organizações ainda tenham certo receio de investir neste modelo”, analisa.

    Para o executivo do Sintelmark, “com a aprovação da lei que regulamenta o trabalho à distância, que está em tramitação no Senado, as empresas poderão aumentar sua massa de trabalho contratando deficientes, com dificuldade de locomoção, pessoas que residem longe das áreas centrais das cidades, entre outros perfis profissionais”, argumenta.

    Segundo  Mello, o teletrabalho não pode ser implantado dentro de uma companhia sem detalhados planejamento e visão do modelo 4W. “É preciso analisar diversos pontos ao montar uma equipe para o trabalho à distância, somente disponibilizar os recursos tecnológicos não é suficiente, tem de se averiguar o perfil do trabalhador, sua disciplina, o ambiente onde exercerá a atividade, as interferências externas e principalmente o seu interesse em atuar desta forma. Com isso, organiza-se a avaliação de quatro pontos fundamentais, que eu denomino de 4W: Work Place, Work Force, Work Process e Work Tools (local de Trabalho, pessoas, Processo de Trabalho, e Ferramentas tecnológicas, respectivamente). Por isso, as equipes iniciais formadas pelas empresas contam com poucos funcionários exercendo o teletrabalho. Isso ocorre para garantir uma melhor avaliação sobre a viabilidade deste modelo, o que é natural pois é preciso também mudar a cultura das organizações”, comenta.

    O estudo conclui que a tecnologia avançada do contact center, que permite a mensuração precisa da produtividade do colaborador e sua mobilidade total, proporciona um grande potencial de crescimento para este tipo de atuação dentro do setor nos próximos anos. “Em outros países o teletrabalho facilita o modelo de negócios das empresas. É o caso da Liveops, companhia com 20 mil empregados que prestam serviços de call center à distância e ganham por minuto. Com isso, é possível se contratar um único operador para realizar um trabalho pontuado e não uma equipe inteira”, completa Mello.

    Sociedade conectada, mundo conectado

    O mundo está em meio a uma revolução tecnológica, onde TI e telecomunicação estão se fundindo para criar o que chamamos de Sociedade Conectada. Quando uma pessoa se conecta, sua vida muda; quando tudo está conectado, o mundo muda. Essa é a essência.


    Os dados estão sendo hoje capturados como nunca antes. Eles revelam tudo - de padrões amplos e sistêmicos de mercados, comportamento, fluxos de trabalho, infraestruturas e sistemas naturais, segurança e condições de cada item em uma cadeia de suprimento global. E, assim, adiciona-se também a corrente crescente de informações de bilhões de indivíduos que utilizam a mídia social. Eles são clientes, concorrente, parceiros, cidadãos, estudantes e pacientes. Dizem-nos o que pensam, do que gostam e o que querem, e aquilo que estão testemunhando.

    Na medida da relevância do assunto em discussão na rede, o volume de dados referente a este tema pode atingir um montante inimaginável em questão de poucos minutos, ou seja, em tempo real.
    O mundo real e digital estão convergindo, isto é fato, trazendo mais eficiência, muitas novas oportunidades e transformando as indústrias e seus ecossistemas. Esta nova realidade exige uma mudança profunda no gerenciamento e governança, e em direção à abordagens muito mais colaborativas.


    Num futuro próximo, será difícil saber os limiares entre uma indústria e outra; a única certeza que tenho é que a mobilidade, a banda larga e a computação em nuvem mudarão para sempre os segmentos de mercado, como por exemplo, saúde, educação, transporte, segurança, entretenimento, entre outros.


    No setor de Mídia, já é possível constatar uma migração gradativa das receitas para os meios online, que vêm se tornando cada vez mais de fácil e amplo acesso aos consumidores. A TV aberta ainda possui o maior market share em termos de receitas publicitárias, a verdade é que a mídia impressa (revistas e jornais) e o rádio, têm perdido um espaço considerável para o mercado publicitário online.

    Outra tendência ascendente neste segmento é o crescimento da TV digital, seja por cabo ou satélite, o que representa uma quebra definitiva com o passado e início de uma nova era em toda a indústria de produção e distribuição de conteúdo.


    No Brasil, especificamente, há um aumento bastante significativo no acesso à Internet e a conteúdos online. E o país ainda demonstra um grande potencial de crescimento quando comparado a outras regiões. As classes C e D, por exemplo, já iniciaram a sua inclusão digital através de lan houses, acessos comunitários e programas do governo. Neste contexto, os consumidores querem facilidade de uso, conveniência e poder de escolha, e por isso demandam que seus fornecedores reflitam isso em suas ofertas.


    As tecnologias de comunicação e distribuição de conteúdo criaram a mobilidade, que para os consumidores, se traduz em estar o tempo todo conectado e ter experiências personalizadas. A portabilidade do conteúdo digital torna-se tangível à medida que acessamos o que queremos e quando queremos, a partir de qualquer localidade.


    Podemos considerar as transformações tecnológicas das duas últimas décadas como, no mínimo, radicais para o mercado global de Mídia e Entretenimento. Internet, digitalização, virtualização, mobilidade, convergência, "Web 2.0" e TV conectada, são apenas alguns dos nomes que têm alterado significativamente os nossos hábitos, os nossos negócios e a maneira como comunicamos, produzimos e, principalmente, consumimos conteúdo.


    Solange Carvalho é diretora da área de Telecommunications e Media da IBM Brasil.

    Monday 12 September 2011

    Itamaraty pede política global no combate a crimes cibernéticos

    O Itamaraty declarou, nesta sexta-feira, que o combate a crimes cibernéticos não funcionará se não houver políticas globais de coibição.

    A declaração foi feita após a divulgação das linhas gerais que serão defendidas pelo governo brasileiro na reunião do Grupo de Trabalho sobre Crimes Cibernéticos, que será realizada em dezembro, em Viena, no UNODC (Escritório das Nações Unidas sobre Drogas e Crimes).


    "Nós não estamos à mercê. Temos mecanismos internos que possibilitam a tipificação e a identificação dos crimes cibernéticos. Não são perfeitos, mas resolvem o problema. Trata-se de uma matéria dinâmica e é inútil haver a participação de alguns poucos países. Deve haver amparo jurídico internacional, ninguém pode fica de fora", disse a coordenadora-geral de combate a ilícitos transnacionais do ministério das Relações Exteriores, Virgínia Toniatti.


    O encontro em Viena reunirá representantes de 180 países membros da ONU (Organização das Nações Unidas) e o grupo de trabalho técnico terá a participação de dois peritos brasileiros.
    De acordo com Virgínia Toniatti, a reunião será o primeiro grande esforço transnacional para tentar coibir a prática de crimes cibernéticos.


    "De certa forma, há uma democracia de vulnerabilidade. Tantos países desenvolvidos quanto em desenvolvimento estão no mesmo padrão. Nesse sentido, o Brasil pretende nãoo só reagir, mas fazer suas próprias propostas, para que países mais desenvolvidos tecnologicamente não dominem o debate", afirmou Toniatti.
    Os principais crimes cibernéticos, atualmente, são: invasão de computadores e de redes; acesso a dados sigilosos; alteração ou destruição de dados; disseminação de vírus; interferência em servidores; fraude; pornografia; racismo e comércio ilegal de produtos.


    Segundo a coordenadora do Itamaraty, após realização de seminário intergovernamental sobre o tema --com participação de cerca de 60 membros do governo brasileiro --, houve consenso de que deverá ser definido se as normas internacionais sobre crimes cibernéticos serão determinadas por meio de convenções ou por meio de regras recomendatórias.


    Outros pontos consensuais são os de que deve haver mecanismos rápidos de atualização e de implementação das normas.
    "Regras sobre processos tão dinâmicos não podem ser datadas", disse Toniatti.

    O governo brasileiro também proporá a definição de tipos penais [descrição concreta da conduta proibida] e questionará normas vigentes, como a aplicação da lei do provedor onde foi cometido o crime cibernético.


    "Queremos uma internet segura, confiável e estável. O combate ao crime cibernético é uma das ferramentas para que isso seja alcançado", finalizou Everton Lucero, futuro coordenador-geral do combate a ilícitos transnacionais do ministério.

    Fonte: Carolina Sarres de Brasília para Folha

    Governo quer internet rápida no celular até a Copa de 2014

    A presidente Dilma Rousseff afirmou em seu programa de rádio “Café com a Presidenta” desta segunda-feira (12) que o governo investe para que os brasileiros tenham acesso à internet de banda larga no celular até 2014. A partir de outubro, entra em vigor o acordo entre o governo e as operadoras para que o acesso à banda larga custe a partir de R$ 35 por mês.

    ‘Nosso acordo com as operadoras é de que essa internet chegue a todos os municiíos brasileiros até 2014’, afirmou Dilma. O acordo faz parte do Plano Nacional de Banda Larga (PNBL). Segundo a presidente, a banda larga no celular é ‘um dos legados que ficará para a população brasileira, mesmo depois da Copa e da Olimpíada’.

    Ainda segundo a presidente, a intenção é que o acesso à internet rápida beneficie pelo menos 40 milhões de lares. ‘Oque é muito importante para o desenvolvimento do nosso país. [...] vamos facilitar o acesso a essa ferramenta a todas as pessoas’, afirmou.

    Dilma disse que uma das medidas tomadas pelo governo para ampliar o acesso à banda larga é reativar a Telebras, responsável pela infraestrutura da rede de transmissão no país. A presidente prometeu ‘conexões mais rápidas, mais baratas e de mais qualidade para todos’.

    Wednesday 7 September 2011

    Usuários de telecomunicações já recolheram R$ 22,5 bilhões em impostos no primeiro semestre

    Os usuários dos serviços de telefonia já pagaram nos seis primeiros meses de 2011 mais de R$ 22,5 bilhões em impostos, que incidiram diretamente sobre a conta de telefone. É essa a conta que está sendo divulgada pelo SindiTelebrasil.


    De acordo com balanço do segundo trimestre feito pela associação, o total de impostos pagos no primeiro semestre de 2011 é 6,4% superior ao mesmo período do ano passado, quando foram recolhidos aos cofres públicos R$ 21,2 bilhões em tributos sobre os serviços de telefonia. Esse recolhimento, não considera os impostos que incidem sobre a atividade econômica das prestadoras.
    Segundo a associação, os impostos representam em média 42% dos preços dos serviços de telecomunicações.

    Em alguns Estados esse valor pode chegar a 67% do que é pago pelo serviço.


    Do montante de tributos arrecadados no primeiro semestre de 2011, mais de R$ 15 bilhões foram de ICMS, o que corresponde a 11% do total recolhido pelos Estados com o imposto.


    Fundos setoriais


    Além dos tributos, incidem também sobre os serviços de telecomunicações encargos setoriais, como o Fundo de Fiscalização das Telecomunicações (Fistel), o Fundo de Universalização das Telecomunicações (Fust) e o Fundo de Fundo de Desenvolvimento Tecnológico das Telecomunicações (Funttel).

    De janeiro a junho deste ano, foram repassados aos cofres públicos R$ 4,331 bilhões para os três fundos.

    Tuesday 6 September 2011

    Quem fala em censura está mal informado, diz Alvarez, sobre novo marco

    "Quem confunde o novo marco legal das comunicações com censura certamente está mal informado e possivelmente mal-intencionado". É assim que Cezar Alvarez, secretário executivo do Ministério das Comunicações, define a interpretação que está sendo dada por parte da imprensa sobre a decisão da convenção do partido durante o 4° Congresso do PT sobre uma moção de apoio ao projeto de Lei de Comunicação, que está sendo trabalhado pelo Ministério das Comunicações. ele reiterou que não existe prazo para o projeto ser encaminhado ao Congresso, mas que certamente será encaminhado à presidenta Dilma Rousseff ainda este ano.

    "Se o PLC 116, que é muito menos complexo, levou quatro anos para passar no Congresso, não poderemos ter pressa nessa discussão", disse. Ele disse que em nenhum momento houve qualquer determinação da presidência no sentido de retardar ou arrefecer a elaboração da proposta.

    Algumas informações veiculadas por grandes veículos de mídia deram a entender que o Planalto teria se articulado para que o tema da nova Lei de Comunicação fosse "rebaixado" de resolução para uma simples moção de apoio, que tem menos força dentro das diretrizes que serão seguidas pelo PT em sua agenda política. De fato, o tema não entrou entre as principais resoluções de maneira mais contundente.

    O fato é que esta não é a primeira vez que o PT ameniza o tratamento dado à questão das comunicações em seus documentos internos, por entender o potencial de atritos do tema. Nas últimas quatro campanhas presidenciais, por exemplo, o assunto foi cada vez menos enfatizado nos programas de governo elaborados pelo partido, tendo praticamente desaparecido no programa da presidenta Dilma Rousseff, apesar da realização da Confecom no final do governo Lula e da proposta deixada pela Secretaria de Comunicação da Presidência comandada por Franklin.

    Segundo Cezar Alvarez, o ponto que está sendo discutido pelo Minicom internamente são as mudanças na Lei Geral de Telecomunicações. "Na parte de radiodifusão, o projeto deixado pelo ex-ministro Franklin (Martins) estava bem mais avançada".

    Esse noticiário apurou e divulgou, na semana passada, que dentro do Ministério das Comunicações há quem defenda que o governo encaminhe alguns temas sobre a revisão do modelo de telecomunicações, incluindo a questão da reversibilidade de redes, o futuro do serviço público de telecom e o que acontecerá em 2025, com o fim das concessões de telefonia fixa, nesse projeto de Lei de Comunicação, que faria alterações mais sensíveis na Lei Gera de Telecomunicações.

    Desde o começo do ano o ministro Paulo Bernardo tem evitado dar prazos para esse debate e tampouco definiu as datas da consulta pública que se comprometeu a fazer.

    Monday 5 September 2011

    Abraçando a nuvem – mas só até certo ponto

    Seguradoras expandem uso de ofertas baseadas em nuvem, mas evitam qualquer serviço que poderia colocar em risco a segurança e a privacidade de dados sigilosos

    A computação em nuvem e os modelos de computação compartilhada – software como serviço (SaaS) e plataforma como serviço (PaaS) – apresentam novas oportunidades para seguradoras que querem oferecer mais eficiência e empresas começaram a se beneficiar de tais oportunidades. Mas, enquanto CIOs de seguradoras se preparam para uma variedade de ofertas de cloud, SaaS e PaaS, preocupações quanto à privacidade e segurança de dados sigilosos de clientes fazem com que essas empresas tenham mais cuidado na hora de adotá-los.


    “As recentes divulgações sobre enormes brechas de dados de forma alguma amenizaram a ansiedade das seguradoras sobre a confidencialidade de dados de clientes”, observa Clark Troy, diretor de pesquisas da Aite Group (Boston).

    “De qualquer forma, fornecedores de aplicativos SaaS continuam conquistando clientes – só não com o mesmo volume que vemos em outras indústrias.”


    Devido à sensibilidade de dados de seguros, a adoção, relativamente lenta, de soluções baseadas em nuvem na indústria não deve mudar, sugere Rick Roy, CIO do CUNA Mutual Group, com base em Madison (EUA). “Estamos ouvindo muito sobre como seguradoras estão adotando soluções SaaS fora dos sistemas centrais”, avisa Roy.

    A CUNA Mutual usa a Salesforce.com para automação de força de venda e a Learn.com para treinamento, e a empresa está convertendo a plataforma de recursos humanos, esse ano, de PeopleSoft, da Oracle, para Workday, adicionou.


    Mas Roy reconhece as possíveis desvantagens relacionadas à segurança, desempenho e disponibilidade das ofertas de nuvem. “Segurança para informações privadas continua sendo uma grande preocupação para as seguradoras, já que é uma questão de negócio que gira em torno de um ponto de tecnologia”, elabora. “Quedas, como o recente incidente com os serviços web da Amazon, também renovam as preocupações da indústria sobre a disponibilidade e o desempenho da nuvem.”


    Tais preocupações e a cultura “adversa ao risco” do mundo dos seguros tendem a limitar a adoção de tecnologias baseadas em cloud às funções de TI não-centrais, opina Steve Byrne, CTO da Harleysville Insurance. “Não vemos muita adoção de SaaS ou de infraestrutura de nuvem para sistemas centrais, como políticas de administração e indenização”, entende.


    Ainda assim, a nuvem oferece oportunidade de eficiência para seguradoras, incluindo desenvolvimento e testes de software, destaca Byrne. “Comprar hardware para ambientes de testes é extremamente caro e eles não são usados por grande parte do tempo”, explica. “Virtualização e outras habilidades da nuvem permitem o provisionamento rápido dos recursos necessários – incluindo plataforma, banco de dados, sistemas operacionais e aplicativos – exigidos para o suporte de atividades de desenvolvimento e testes.”


    Byrne diz ainda que “a beleza está na praticidade: você aperta um botão e está tudo ali e, assim que termina a atividade, tudo desaparece. Evapora.”


    Outros possíveis usos para tecnologias de nuvem na indústria de seguros incluem funções como análises mensais, em que a capacidade de computação pode ser acessada por apenas 12 dias por ano, descartando a necessidade de infraestrutura ociosa durante os outros 353 dias, disse Byrne, acrescentando que vantagens parecidas prevaleceriam em casos de novas iniciativas de negócio.

    “Com frequência, no passado, a TI tinha de adquirir e construir a infraestrutura para suportar novas iniciativas. Se a iniciativa não desse certo, sobrava aquela infraestrutura desnecessária”, comenta.
    Entre as oportunidades relacionadas à nuvem, que a Harleysville está considera, estão continuidade de negócios e recuperação de desastre, adiciona Byrnes.

    “Utilizando a nuvem, o modelo tradicional para recuperação de desastre é coisa do passado. Em vez de reservar espaço físico e hardware, que fica ocioso o ano todo e gera gastos adicionais, a nuvem permite que se pague apenas pelo o que se usa, quando se usa”, compara. “A economia aqui pode ser incrível.”


    Possibilidades Centrais
    Byrne reconhece uma oportunidade de rodar sistemas centrais em nuvem, mas disse que precisaria analisar os dados que deixam o ambiente físico da Harleysville. “Até termos experiência com a real aplicação da nuvem para aplicativos não-críticos, não me sinto à vontade usando-a para aplicativos críticos”, explica.


    Com base em Pawtucket, Rhode Island, a Narragansett Bay Insurance Co. (NBIC), deve um pouco de seu conforto com a nuvem ao fato de que seu sistemas são baseados em web e, como resultado, independe de local, de acordo com o CIO Mike Anselmo. A NBIC roda três nuvens privadas/instalações SaaS para o portal criado in-house; o sistema de indenização BlueWave, em Honolulu; e o sistema para políticas, cobranças e gerenciamento de documentos Exigen, em São Francisco.


    “Nada em nosso prédio é central”, relata Anselmo. “Todos os sistemas que geram renda estão em uma de nossas três nuvens, com redes, segurança, recuperação de desastre e falhas incorporados.”

    (por Anthony O’Donnell para InformationWeek EUA)

    Google+: Dez extensões para facilitar o uso da rede social.

    Em dois meses, a rede social Google+ já alcançou mais de 25 milhões de usuários. E, logo no primeiro mês, o Brasil já era o sexto colocado no ranking de usuários inscritos. Na ocasião, a comScore afirmou que a rede social vinha crescendo a uma taxa de 1 milhão de usuários por dia e, atualmente, especula-se que o site já tenha dobrado o seu total de perfis.

    LEIA MAIS: Botão +1 compartilha conteúdo

    A rápida adoção da plataforma se reflete na quantidade de extensões de navegadores desenvolvidos para ela. Disponíveis gratuitamente na Chrome Web Store, dez desses plug-ins, além de uma extensão para o botão +1, melhoram a experiência de uso na rede, a saber:

    GOOGLE +1 BUTTON: Nem todos os sites adicionaram o botão +1. Sendo assim, eles apenas podiam ser recomendados através dos links sugeridos nos resultados de busca do Google.com. Com essa extensão, um botão é instalado na barra de ferramentas e registra as recomendações +1 na conta Google do internauta ( http://goo.gl/47tda ).

    GOOGLE TRANSLATE: Para usuários que seguem perfis de pessoas de outros países, a Google criou uma extensão que adiciona uma link com a palavra "traduzir" ao lado de posts e comentários no Google+. A tradução é instantânea para mais de 50 idiomas ( http://goo.gl/vx0Vl ).

    EXTENDED SHARE FOR GOOGLE+: Para quem deseja um modo rápido de compartilhar suas mensagens para outras redes sociais, a extensão adiciona um link "Share on..." a cada post. Ao clicar, basta escolher que rede social receberá o conteúdo: Twitter, Facebook ou LinkedIn ( http://goo.gl/gy38N ).

    GOOGLE PLUS DIRECTORY: Encontre pessoas por meio de diretórios divididos por círculos como países, cidades, profissões e assuntos em comum. O plug-in direciona o usuário para um site que dará as coordenadas para uma busca eficiente na rede social ( http://goo.gl/eOofH ).

    READER TO PLUS: Essa extensão promove uma maneira fácil de compartilhar links do Google Reader na Stream do Google+ com apenas um clique. Ao lado de funções como "marcar com estrela" e "adicionar tag", um pequeno botão "share on G+" será adicionado à interface (veja em http://goo.gl/tfTVE ).

    CHROME GIF STOPPER: Moda entre alguns usuários do Google+, o suporte aos gifs animados tem incomodado parte dos usuários. Nessa caso, o plug-in resolve completamente o problema paralisando qualquer arquivo .gif na Stream ao teclar ESC. Para vê-lo animado novamente, basta teclar F5 e atualizar a tela da rede social (veja em http://goo.gl/k0sJm ).

    MORE FOR GOOGLE PLUS: Cansado de clicar em "mais" para rolar a página? Este plug-in mostra automaticamente posts antigos ao terminar a rolagem do site, eliminando o clique em "more posts" ao final da Stream (veja em http://goo.gl/fTN1Z ).

    PHOTO ZOOM FOR GOOGLE+: Uma extensão bastante popular para Chrome aumenta thumbnails de fotos publicadas em redes sociais apenas com o passar do mouse. O plug-in ganhou uma versão para Google+ e funciona também com outros sites sociais como Flickr, Facebook, Twitter e Tumblr ( http://goo.gl/IFysP ).

    REPLY TO AUTHOR: Com essa extensão, um botão de resposta direta para o autor de um comentário ou post no Google+ aparecerá no rodapé da mensagem, facilitando a interação na rede social por usuários do browser (veja em http://goo.gl/0aXTi ).

    COLOR PLUS: Para quem não gostou da barra de links em preto dos sites Google, esta extensão permite mudar a cor da ferramenta para outras tonalidades, como verde, rosa e azul. ( http://goo.gl/0J6AR )

    GOOGLE PLUS BAR MINUS: Já quem acha que a barra de links da Google no topo dos sites Google ocupa muito espaço, este plug-in permite "ligar" e "desligar" a faixa preta de atalhos. Caso queira vê-la novamente, basta clicar sobre o ícone instalado no navegador ( http://goo.gl/rxouV


    © 1996 - 2011. Todos os direitos reservados a Infoglobo Comunicação e Participações S.A.

    Sunday 4 September 2011

    Dados de aposentados do INSS à venda na web

    Dados pessoais de aposentados e pensionistas do INSS, como número de benefício, CPF, endereço residencial e telefone, são oferecidos livremente na Internet. Essas informações valem ouro para escritórios de advocacia que, ferindo a conduta ética profissional, buscam aposentados para patrocinar ações na Justiça contra o INSS. Agentes de financeiras também se aproveitam aliciando segurados para fechar contratos de empréstimo consignado.


    Nesse caso, as empresas vão aos prováveis ‘clientes’ já sabendo quanto eles podem pegar emprestado. Uma vez com os dados, é possível ver no site do INSS a margem consignável no contracheque do aposentado.


    Foi assim com o aposentado J., 70 anos, morador de Niterói. Antes mesmo de ter a confirmação de que receberia a revisão administrativa da ação do teto previdenciário, o segurado recebeu com surpresa a ligação de uma instituição financeira informando que, a partir daquele momento, sua margem de empréstimo consignado era maior.


    Repórter de O DIA, se fazendo passar por cliente, entrou em contato com o site que oferece listas de endereços de aposentados. Não foi fácil. A empresa orienta que informações são preferencialmente passadas por e-mail, mas após muitas tentativas, a reportagem gravou conversa com a representante do portal Infortexto e obteve, sem comprar os dados, os detalhes da operação.


    Na conversa, a “vendedora”, que se identificou como Mércia, conta como suas listagens com endereços e dados de aposentados são usadas (confira abaixo como atua o grupo).


    Subprocuradora-geral da República e coordenadora do grupo de trabalho da Previdência da Procuradoria Federal do Direito do Cidadão (PFDC), Darcy Vitorbello explica que escritórios que usam dados pessoais sigilosos respondem por infração ética. Quem comercializa pode responder por infração criminal, pela maneira como obteve as informações. No caso de terem sido repassados por servidor público do Ministério da Previdência, o funcionário responde por crime administrativo também.


    Como é a venda de dados
    Atendente: Nossa lista Premium 10 vai com o nome, endereço completo, CPF e número do benefício, além do DDD e telefone. Você pode utilizar tanto para telemarketing quanto para fazer mala direta.
    Repórter: Posso usar para mala direta, né? A lista mais barata de vocês tem quantos endereços?


    A: A lista é bem grande. Não lembro de cabeça quantos endereços ela tem. (São 2 mil endereços ao custo de R$1.065. A mais cara teria 10 mil endereços a custo de R$4.305). A compra é feita, porém, exclusivamente pelo site.


    R: A compra é só pelo site, né?! Mas eu posso pagar com boleto bancário?


    A: Pode. Na hora em que você estiver fazendo a compra, o site vai te mostrar as opções, com prazos de entrega de acordo com as opções de pagamento. Boleto é o mais rápido.


    R: Em quanto tempo?


    A: Em seis dias úteis após compensação do boleto.


    R: Eu vou ter que contratar alguém de call center para depurar minha lista?


    A: A Lista Premium 10, que é a mais completa, por exemplo, ela tem o número do benefício e o CPF. Acredito que você pode acessar até o site da Previdência com esses dados.


    R: O que mais pode ser feito com a lista?


    A: Eu não sei, porque só vendo a lista. O pessoal que trabalha com consignado, (essas firmas) utilizam o número do benefício e o CPF para buscar informações referentes ao valor do benefício, ao valor que está comprometido, coisas desse tipo.


    Investigação
    PREVIDÊNCIA SOCIAL
    Em nota, a Previdência informou que desconhecia a atuação ilegal da empresa e que acionará o Ministério Público Federal e a Polícia Federal para investigações.


    ÍNTEGRA DA NOTA
    “A Previdência Social foi informada da suspeita de fraude pela reportagem de O DIA na manhã desta sexta-feira. Após análise preliminar da página na Internet, que oferece informações cadastrais de diversas categorias, não só de aposentados e pensionistas, foi constatado, imediatamente, uso indevido da marca. A empresa será acionada para que retire a imagem da página e de qualquer produto que comercialize. Não é possível, apenas pela análise do que é oferecido na página da Internet, constatar se há vazamento de dados. Para dirimir qualquer dúvida, a denúncia será encaminhada ao Ministério Público Federal e à Polícia Federal para que sejam feitas as devidas investigações”.


    INFORTEXTO
    O DIA procurou a empresa pelo telefone disponível no www.lojainfortexto.com.br e enviou mensagem virtual ao atendimento online . Até o final do fechamento, a companhia não havia contatado a redação. Horas depois do envio da mensagem, a empresa tirou do ar os detalhes dos serviços comercializados. Ao clicar sobre as ilustrações das listas, mensagem informava que o ‘produto não existia’.


    POLÍCIA FEDERAL
    Por questões de sigilo, a Polícia Federal não informou se a empresa está sob investigação. Segundo a PF, devassa em Minas Gerais em empresas que oferecem e vendem dados de segurados do INSS tem sido feita. Empresários estão sendo ouvidos pela Justiça.

    Fonte: www.odia.com.br

    Friday 2 September 2011

    Segurança da informação no Brasil

    Atualmente temos uma demanda de informações virtuais consideráveis e crescendo a olhos vistos, temos acesso a tudo o que precisamos pesquisando em ferramentas de buscas como também acesso as informações de organizações que estão disponibilizadas na Web ou não, porem armazenadas em ambientes virtuais. Com esse crescimento os tentativas e ataques a esses ambientes também aumentam. As fraudes, emails falsos a clientes, vazamento de informações se tornaram problemas constantes que as empresas precisam controlar para que não tenham grandes prejuízos.


    A área de Tecnologia da Informação como também de Segurança da Informação dentro das organizações estão crescendo consideravelmente. Os profissionais de TI estão sendo cada vez mais exigidos que se atualizem através de cursos e certificações para obter o conhecimento necessário e acompanhar a demanda de informações que a área exige.


    A segurança da informação atualmente é um assunto com alta complexidade no qual os profissionais precisam ter a competência necessária para estarem controlando esse ambiente tão dinâmico.
    Assegurar a informação não é a apenas estar atendendo a parte técnica para salvaguardar as informações da própria organização, dos clientes, fornecedores e outras pertinentes. Segurança da Informação é também conscientização. Os funcionários precisam ter conhecimento e saber a importância das informações que tramitam dentro da empresa, seja ela verbal, escrita, eletrônica ou de qualquer forma.


    O Brasil, infelizmente, ainda não tem um nível de conscientização e interesse alto para que possamos estar evoluindo de uma forma mais rápida sobre o assunto. Temos algumas iniciativas vindas do Governo Federal, como a Instrução Normativa GSI nº 01 13/06/2008, que disciplina a Gestão de Segurança da Informação na Administração Pública Federal, o Projeto de Lei para garantir a proteção de dados pessoais, a Portaria do Denatran 1334/2010 para operacionalizar como Unidade de Gestão Central (UGCs) tem que possuir a certificação ISO27001 – Sistema de Gestão de Segurança da Informação e a Resolução 3.658 da Agência Nacional de Transportes Terrestres – ANTT (Ministério dos Transportes) que trata de pagamento eletrônico de frete, onde cita o Sistema de Gestão de Segurança da Informação.


    Essas iniciativas do Governo Federal iniciam uma fase benéfica para o nosso país, onde movimenta todo o ciclo de fornecimento de produtos ou serviços que envolvam o Governo. Os órgãos federais como também as empresas precisam buscar a conformidade com requisitos sobre Segurança da Informação, cada um com as suas particularidades, mas voltadas para reduzir os riscos onde identificam vulnerabilidades.


    Sobre a proteção de dados pessoais, apesar da previsão constitucional, o Brasil não possui nada específico sobre o assunto, se diferenciando de vários países que regulamentaram esse direito do cidadão, como Estados Unidos, Japão, Argentina, Chile, Uruguai, dentre outros.


    A ISO 27001 prevê esses controles no seu contexto, sobre proteção da privacidade da informação pessoal, direitos de propriedade intelectual, controles de acesso físico, lógico, continuidade de negócios, entre outros, alem de estar gerindo de forma monitorada a Segurança da Informação.


    Atualmente, o Brasil possui menos de 30 empresas certificadas na ISO27001 (http://www.iso27001certificates.com/).

    Isso nos mostra que ainda temos muito o que evoluir no assunto e focarmos para melhorar nosso nível de Segurança da Informação.

    Thursday 1 September 2011

    AVG disponibiliza versão 2012 para download. Atualize sua máquina!

    O AVG Anti-Virus Free Edition é a versão gratuita do já conhecido e popular programa de proteção antivírus. A versão 2012 chega com novidades, novas tecnologias de proteção e melhorias no desempenho, fazendo com que o AVG fique mais leve, rápido e menor do que suas versões anteriores.


    A versão 2012 tem instalação mais rápida (o arquivo tem metade do tamanho da versão 2011), e o software utiliza 20% menos memória. Além disso, a empresa afirma que ele tem um carregamento 10% mais rápido que a versão anterior.


    A versão gratuita também inclui o AVG LinkScanner, que oferece aos usuários tranquilidade e uma segurança a mais durante a navegação, compras online e transações bancárias.


    Para baixar a versão gratuita, clique aqui. Caso você queira uma proteção completa, em tempo real, proteção de privacidade, anti-spam e firewall, confira a versão completa do AVG Anti-Virus e o AVG Internet Security.

    As versões pagas vêm equipadas com 2 novos recursos: o AVG Accelerator e o AVG Advisor, que otimiza downloads de arquivos e vídeos e monitora desktops, netbooks e notebooks de forma pró-ativa, aconselhando o usuário com possibilidades de reparação a vários problemas que o computador possa ter.

    Introducing Samsung Galaxy Note

    Campanha Energia a Preço Justo

    Prezados(as), não deixem de assinar o manifesto que se encontra no lado direito do Blog. Eu já fiz questão de assinar.

    Comitê Gestor da Internet não definiu posição sobre o fim da Norma 4

    O Comitê Gestor da Internet (CGI) ainda não tem uma posição fechada sobre o fim da Norma 4, que está em estudo pela Anatel e pelo Ministério das Comunicações. Foi criado um grupo de trabalho para debater o tema com o objetivo de redigir um documento que expresse a opinião do CGI sobre o assunto. De acordo com um dos membros do CGI, já houve uma reunião dos membros sobre esse assunto, mas há aqueles que são contra o fim da Norma 4, os que são a favor e ainda aqueles que não formaram opinião.


    O CGI é composto por 21 membros, sendo que 9 são representantes do governo federal, quatro do setor empresarial, quatro do terceiro setor, três representantes da comunidade científica e tecnológica e um representante com notório saber em assuntos de Internet, que atualmente é o presidente do Nic.br, Demi Getschko. O ministro das Comunicações, Paulo Bernardo, é um dos representantes do governo e seu suplente, o secretário de telecomunicações Maximiliano Martinhão, foi quem sugeriu que a Anatel revisse a Norma 4 em um parecer sobre pedofilia na Internet.


    A principal preocupação dos membros que são contra o fim da Norma 4 é que, em um de seus dispositivos, ela cria a figura do Coodenador da Internet. De acordo com a Norma, trata-se dos "órgãos responsáveis pela padronização, normatização, administração, controle, atribuição de endereços, gerência de domínios e outras atividades correlatas". O CGI e as entidades que estão vinculadas a ele, como o Nic.br e o Cert.br, por exemplo, foram criadas justamente para realizar essas tarefas.


    O fim da Norma, na opinião desse membro, significaria deixar a governança da Internet, as políticas de segurança, registro de domínios e a atribuição dos endereços IP, a cargo da Anatel. "Em nenhum lugar do mundo a agência reguladora de telecom regula também a Internet", afirma a fonte.

    Planejamento do governo para 2012-2015 prevê R$ 11,7 bi em infraestrutura de comunicação

    O Ministério do Planejamento divulgou nesta quarta, dia 31, o planejamento de investimentos do "PPA 2012 - 2015 - Plano Mais Brasil", com metas de investimentos em infraestrutura e planejamento para setores estratégicos. A área de comunicação ganhou espaço, sob a rubrica " Comunicações para o Desenvolvimento, a Inclusão e a Democracia", cujo objetivo é investir até 2015 R$ 11,7 bilhões em ações que visam "expandir a infraestrutura e os serviços de comunicação social eletrônica, telecomunicações e serviços postais, promovendo o acesso pela população e buscando as melhores condições de preço, cobertura e qualidade", "promover o uso de bens e serviços de comunicações, com ênfase nas aplicações, serviços e conteúdos digitais criativos para potencializar o desenvolvimento econômico e social do País" e "promover o desenvolvimento da cadeia produtiva brasileira das comunicações e sua inserção internacional a partir do fomento à pesquisa, desenvolvimento, inovação e do estímulo ao uso de bens e serviços com tecnologia nacional".


    As metas estabelecidas para este plano incluem os seguintes pontos:


    * Chegar a 40 milhões de domicílios com Internet banda larga de qualidade por meio do Programa Nacional de Banda Larga (PNBL)


    * Instalar Telefone de Uso Público (TUP) em todos os postos de saúde públicos e escolas públicas, ambos localizados em área rural.


    * Cobrir 91,5% da população brasileira com o serviço de telefonia móvel


    * Atender todas as escolas públicas rurais com Internet banda larga


    * Atender 100% dos distritos, com população igual ou superior a 500 habitantes, com atendimento postal básico


    * Ofertar banda larga fixa a 10 Mbps e móvel em redes 4G nas cidades-sede da Copa das Confederações de 2013, da Copa do Mundo de 2014 e dos Jogos Olímpicos de 2016, bem como atender aos requisitos de qualidade necessários à realização dos eventos.


    * Garantir que 70% da população faça uso da internet banda larga e discada (seja em casa, no trabalho, em telecentros), levando em consideração desigualdades regionais e socioeconômicas.


    * Elevar para 70% a participação da produção nacional no mercado nacional de equipamentos e aparelhos de telecomunicação.


    Os objetivos e o descritivo do PPA 2012-2015 estão disponíveis no site do Ministério do Planejamento, no endereço:

    http://www.planejamento.gov.br/noticia.asp?p=not&cod=7571&cat=155&sec=10