Friday 28 December 2012

Governo define militares como responsáveis por proteção contra crimes cibernéticos

O Ministério da Defesa aprovou a política que define estratégias de defesa cibernética nos níveis operacional e tático e que deve ser aplicada nos grandes eventos que serão sediados no país, a Copa do Mundo de 2014 e os Jogos Olímpicos de 2016. Portaria que aprova a Política Cibernética de Defesa foi publicada nesta quinta-feira, 27, no Diário Oficial da União.

De acordo com o documento, caberá ao ministério, em conjunto com as Forças Armadas, impedir ou dificultar a utilização criminosa da rede. Eles serão os responsáveis por garantir a operação da rede, bem como a interoperabilidade dos sistemas e a segurança. Para isso, a política prevê a implantação do Sistema Militar de Defesa Cibernética, implantado por militares e civis, e assessorado pelo Estado-Maior das Forças Armadas.

Deverão ser criados e normatizados processos de segurança cibernética para padronizar os procedimentos de defesa da rede. Deverão também ser estabelecidos programas e projetos para assegurar a capacidade de atuar em rede com segurança. A política deve integrar as ações já em curso de defesa cibernética no país. Além disso, será implantada uma infraestrutura de chaves públicas da defesa (ICP-Defesa), além de padrões interoperáveis de criptografia em complemento aos das Forças Armadas. Os procedimentos serão assunto de auditorias periódicas.

O texto justifica a medida, colocando a segurança da informação como fator primordial para a defesa cibernética. “A segurança da informação e comunicações é a base da defesa cibernética e depende diretamente das ações individuais.

Não há defesa cibernética sem ações de segurança da informação e comunicações”, diz a portaria.

Site reúne informações sobre saúde pública e desastres

Nesta última quarta-feira, 19/12, o Centro de Estudos e Pesquisas em Emergências e Desastres em Saúde (Cepedes), parte integrante do Centro Colaborador em Saúde Pública e Ambiental da Organização Pan-Americana da Saúde / Organização Mundial da Saúde (Opas/OMS), lançou sua página eletrônica que compila material sobre ampla gama de temas relacionados com a saúde em emergências e desastres, e é resultado do compromisso da Fundação Oswaldo Cruz (Fiocruz) com os grandes desafios da atualidade para a saúde pública.

O Cepedes é fruto da parceria entre a Escola Nacional de Saúde Pública (ENSP/Fiocruz) e a Vice-Presidência de Ambiente, Atenção e Promoção da Saúde (VPAAPS/Fiocruz). A referência do site é a página eletrônica do Centro de Conhecimento em Saúde Pública e Desastres da Organização Pan-Americana da Saúde (Opas), disponível em espanhol e em inglês. Seu objetivo, segundo o coordenador do Cepedes/Fiocruz e pesquisador da Escola Nacional de Saúde Pública (ENSP/Fiocruz), Carlos Machado de Freitas, é organizar e disponibilizar o conhecimento produzido no Brasil e na América Latina acerca do tema saúde pública e desastres.

“Segundo a Organização Pan-Americana da Saúde (Opas), dentre as 11 funções essenciais da Saúde Pública, a 11ª é sobre a redução do impacto das emergências e desastres em saúde. Dessa forma,traduzimos o site da Opas e o adaptamos à nossa realidade. O Brasil foi o primeiro país a produzir um site específico sobre a sua realidade (antes só havia um site da Opas para toda a região das Américas). Agora, podemos contribuir com a Organização levando-a a disponibilizar informações em português. Trata-se de um ganho para nós e para a Opas”, admitiu Machado.

A página eletrônica do Centro de Conhecimento em Saúde Pública e Desastres é voltada aos profissionais e gestores da saúde, além de outros setores que trabalham com o tema, como meio ambiente, assistência social, organizações não governamentais que atuam em desastres e voluntários que lidam com o tema. O site oferece links sobre materiais, guias, manuais e textos de referência a respeito do tema saúde e desastres. Ele aborda desde o conceito geral até as formas de organização do setor, redução de riscos e as respostas do setor saúde em casos de emergência e desastres. “A inauguração nesta quarta-feira, antes do início das chuvas fortes, já é uma forma de iniciarmos uma contribuição mais ampla para a sociedade brasileira”, explicou o coordenador.

Ceped Rio de Janeiro

As iniciativas da Fiocruz no âmbito do Cepedes integram o processo de constituição do Centro de Estudos e Pesquisas em Desastres (Ceped) no Estado do Rio de Janeiro, com a participação da Universidade Federal do Rio de Janeiro (UFRJ), da Universidade Federal Fluminense (UFF), da Universidade Federal Rural do Rio de Janeiro (UFRRJ) e da Secretaria Nacional de Defesa Civil (Sedec) do Ministério da Integração. O site foi desenvolvido pela Escola Nacional de Saúde Pública Sergio Arouca (ENSP) – uma das unidades da Fiocruz com longa experiência na gestão da informação e conhecimento em saúde pública.

Friday 21 December 2012

Symantec identifica tipos mais frequentes de dados perdidos em violações cibernéticas

A Symantec acaba de lançar o seu Intelligence Report de novembro, que mostra que o número médio de identidades roubadas cresceu em 2012 e chegou ao patamar de 8.404 violações. Esse número subiu significativamente em relação ao último cálculo, realizado em agosto, quando a média do ano até a data era de 6.800 identidades por violação.

Informações pessoais, como nome, são o maior alvo das violações, com 55 por cento, enquanto informações financeiras somam apenas 13 por cento – o que pode ser explicado pelo maior número de restrições sobre o armazenamento e confirmação deste tipo de dado.

O risco envolvido e a frequência com que ocorrem posicionam as violações de dados como um dos principais problemas de segurança de 2012:


1. Nomes próprios
2. Usuários e Senhas
3. Números de identificação registrados pelo governo
4. Endereços de e-mail
5. Datas de aniversário
6. Endereços residenciais
7. Registros médicos
8. Números de telefone
9. Informação financeira
10. Informação de seguro

Os números representam uma nova estratégia entre os hackers, que usam a informação pessoal como primeira oportunidade para confirmar e recolher informações adicionais. Eles trabalham uma “corrente de dados”, esperando obter algo mais relevante. Há também casos em que as informações pessoais são usadas ilegalmente em redes sociais, por exemplo.

O relatório também mostra as atividades de spam com o início da temporada de festas. As mensagens encorajam a compra de produtos no varejo e têm se tornado norma nos últimos anos. Há um aumento de 21 por cento no número de spam com arquivos com 10kb ou mais, número que tanto pode ser peso do design das peças, como malware associado às mensagens.

O número de spam no Brasil ficou quatro por cento abaixo do volume mundial, mas subiu de 69,8 por cento em outubro para 72,9 por cento em novembro.

O Intelligence Report de Novembro também destaca:

* Spam – 68,8 por cento – crescimento de 4 por cento em relação a outubro;
* Categorias mais comuns de spam: sexo/encontros (58,72 por cento), fármacos (14,71 por cento), relógios (12,69 por cento);
* Phishing – um in 445,1 e-mails – decréscimo de 0,124 por cento em relação a outubro;
* Malware – um in 255,8 e-mails – decréscimo 0,05 por cento em relação a outubro;
* Websites maliciosos – 933 endereços bloqueados por dia – crescimento de 19,7 por cento em relação a outubro.

Wednesday 19 December 2012

TST determina à Oi que reconheça como efetiva funcionária de call center terceirizado

A Primeira Turma do Tribunal Superior do Trabalho (TST) determinou à Brasil Telecom S/A, adquirida pela Oi, que reconheça como empregada efetiva uma operadora de teleatendimento terceirizada contratada pela empresa SPCC – São Paulo Contact Center Ltda.

Segundo o Ministro Vieira de Mello Filho, relator do recurso, a empregada trabalhava de forma subordinada, continuada e desenvolvia na empresa a mesma atividade registrada no contrato de trabalho – uma "verdadeira terceirização de mão de obra", que nos termos da Súmula 331, I, do TST é ilegal e forma vínculo diretamente com o tomador do serviço.

A empregada foi contratada pela SPCC, em junho de 2005, para prestar serviços exclusivamente à Oi. Após ser demitida em dezembro de 2006, ajuizou reclamação trabalhista pedindo o vínculo de emprego com a Oi. O juiz de primeiro grau e o Tribunal Regional da 24ª Região (MS) indeferiram o pedido. Para o Tribunal Regional, a função desempenhada por ela era acessória.

No exame do recurso na Primeira Turma, o relator afirmou que a Lei Geral das Telecomunicações (LGT) não autorizou as empresas concessionárias do setor a intermediar mão de obra, mas apenas a contratar terceiros para o desenvolvimento de atividades inerentes, acessórias ou complementares ao serviço. "Ou seja, refere-se à prestação de serviços prevista no Art. 593 do Código Civil. A contratação permitida é 'com terceiros' e não 'de terceiros'", afirmou.

Ao final, considerando que, no caso, a terceirização da empregada foi ilegal, nos termos da Súmula 331 do TST, o relator deu provimento ao seu recurso para reformar a decisão regional que lhe havia sido desfavorável e deferir-lhe o vínculo de emprego com a Oi. O voto do relator foi seguido por unanimidade. Atualmente o ministro Vieira de Mello Filho preside a Quarta Turma.

Tuesday 18 December 2012

Teste

Segue mais um teste.

Terceirizar: pode ou não?

A terceirização é unanimidade nas empresas de telefonia. Mas uma decisão recente do Tribunal Superior do Trabalho (TST) deixou uma dúvida no ar: operadoras de telefonia podem ou não terceirizar os contact centers? Eu acredito que podem e devem sim, afinal a atividade-fim destas empresas é oferecer serviços de telefonia para que os usuários possam se comunicar e não atender aos usuários através de contact centers.


O TST reconheceu o vínculo empregatício de uma funcionária de uma empresa terceirizada com a operadora de telefonia, neste caso, a Claro, por entender que a operadora não podia terceirizar a sua atividade-fim, ou seja, o atendimento ao consumidor. Isso porque o TST considera que o contact center é o meio que o consumidor possui para solicitar de serviços de manutenção, sanar dúvidas e fazer reclamações, entre outros.


Em minha opinião, estas ações fazem parte do serviço de atendimento ao consumidor, que deve ser oferecido pela operadora de telefonia, mas não é o core business da empresa. Este foi um caso pontual, mas que trouxe dúvidas e deixou uma brecha para que outros funcionários busquem os mesmos direitos.


Diversas situações precisam ser analisadas e repensadas para evitar problemas futuros. Em primeiro lugar, a legislação vigente tem que ser avaliada e deve ser feita a definição correta de qual é a atividade-fim destas empresas. Acredito que isso precisa ser estudado e as leis atualizadas para evitar interpretações duvidosas.


O mercado de terceirização de contact center também precisa ser estudado. Este é um dos setores que mais cresce no Brasil. De acordo com dados do Sindicato Paulista das Empresas de Telemarketing, Marketing Direto e Conexos (Sintelmark) são cerca de 1,4 milhão de operadores em todo o Brasil e 550 mil só em empresas terceirizadas. Outro dado interessante é que 45% dos operadores trabalham com serviço de atendimento ao cliente (SAC).


Este é um dos setores que mais gera emprego no País e proibir a terceirização com certeza traria muitas perdas. Tanto para os trabalhadores, que ficariam sem os seus empregos, quanto para as empresas, que teriam maior dificuldade para atender a demanda que temos hoje sem a terceirização. Sem contar o impacto econômico que isto tudo acarretaria para o País.

Acredito que a melhoria na qualidade dos contact centers terceirizados seria o início da solução. Com melhores condições de trabalho os operadores não se sentiriam lesados e não teriam motivo para mover ações contra as empresas. E se o atendimento oferecido ao consumidor fosse eficiente, as operadoras de telefonia ou qualquer outra empresa com serviços terceirizados ganhariam muito mais.

Investir em sistemas unificados, o que torna o atendimento mais eficaz e melhora a experiência do consumidor, além de diminuir o estresse do operador, é um passo importantíssimo. Também vale a pena oferecer um ambiente de trabalho adequado, com cadeiras ergonômicas, e oferecer outros benefícios que diminuam o estresse e tornem o local mais aconchegante e agradável.

Acredito que existem alternativas para melhorar o dia a dia dos profissionais e o atendimento ao consumidor sem precisar acabar com a terceirização. Como em qualquer situação, o ideal é ter bom senso para chegar a um acordo que seja benéfico para todos: operadores, terceirizadas e operadoras.

Carlos Carlucci, country manager da Vocalcom Brasil

Monday 17 December 2012

Google oferece Wi-fi gratuito em 150 bares brasileiros

A partir do próximo sábado, 15, 150 bares espalhados em sete cidades das regiões Sul e Sudeste do Brasil terão uma novidade: internet sem fio de graça, em alta velocidade. É o projeto 'Free WiFi', que pretende levar a rede para mais de 2 milhões de usuários nas cidades de São Paulo (SP), Rio de Janeiro (RJ), Curitiba (PR), Porto Alegre (RS), Florianópolis (SC), Belo Horizonte (MG) e Campinas (SP).

A iniciativa, criada pelo Google em parceria com a Enox On-Life Media, terá duração de 90 dias e será realizada em diversos bares, como Eu, Tu, Eles (SP), Bar Brahma (SP), São Bento (SP), Rota 66 (RJ), Azeitona & Cia (RJ), Cervejaria Devassa (MG), Amarelim Savassi (MG), Taj Bar (PR), Boteco Santi (PR), Sunset Bar (SC), Guacamole (SC), Boteco Imperial (RS), Boteco Natalício (RS), entre outros.

“Sabemos que os brasileiros estão utilizando cada vez mais seus telefones e tablets. Só para ter ideia, o número de pessoas com smartphone no Brasil é maior do que na Alemanha, França e Austrália, sendo que a maioria utilizam seus dispositivos todo dia, para ler notícias, assistir a vídeos e se conectar aos amigos” comenta Maia Mau, gerente de marketing do Google Brasil. “Através deste projeto, temos certeza que os brasileiros conseguirão curtir melhor seus amigos quando estiverem no bar, além de criar e registrar lembranças de momentos descontraídos”.

O usuário poderá visualizar em quais bares o projeto está disponível através do site oficial, onde um mapa sinalizará os estabelecimentos participantes.

Wednesday 12 December 2012

Os quatro pilares que geram valor e atualizam o negócio

A administração dos processos de negócio é atualmente uma capacidade chave nas empresas. Os processos de negócio devem se atualizar, se tornar mais eficientes e evoluir constantemente para garantir o diferencial competitivo da empresa no mercado.

Para atingir esse objetivo, a implementação de um Escritório de Transformação de Processos (BPTO, em inglês) é responsável pela implementação e melhoria continua dos processos de negócio. A BPTO se baseia em quatro pilares fundamentais que juntos se tornam o principal diferenciador dessa entidade contra outras organizações tradicionais em empresas, como Escritório de Projetos ou Escritório de Organização e Métodos.

Esses são:


Administração de Valor.- orientado a identificar onde estão as áreas de geração de valor da companhia e, uma vez feito esse análise, conseguir monitorar os resultados obtidos com a melhoria.

Administração de Processos de Negócio.- focado num processo eficiente de análise, definição, implementação e controle de processo. Engloba desde componentes de modelagem e documentação dos processos de negócio, até ferramentas sofisticadas de monitoração e medição de processos, assim como metodologias de análise e reengenharia.

Administração da Mudança das Pessoas.- se analisam os componentes mais soft do negócio. Quando a nova forma de operar estiver definida –mediante os pilares anteriores– é necessário conseguir com que as pessoas adotem a mudança e estejam capacitadas para executá-la. Identificar quais são as possíveis resistências à mudança, interesses dos diferentes grupos de stakeholders, necessidades de treinamento, falta de conhecimento das iniciativas e atuar de acordo com o objetivo de acelerar o máximo possível a adoção dos novos processos.

Administração de Programas de Projetos.- é vital para garantir que as iniciativas sugeridas sejam implementadas em tempo hábil. Isso requer planejamento adequado e ter metodologias que efetivamente gerenciem o portfólio de projetos que um Escritório de Transformação tem. É o pilar que garante que as iniciativas sejam implementadas de forma eficiente e em conformidade com os objetivos de transformação definidos.

É importante ressaltar que nem todos os Escritórios de Transformação são iguais. Suas funções, tamanho e complexidade varia de acordo com as necessidades dos clientes. O que muitas vezes acontece é que os diferentes componentes deste escritório já existem em uma empresa, mas de forma isolada e em muitos departamentos diferentes. A melhor estratégia é reunir os quatro componentes numa área da empresa para melhorar a eficácia dos processos de transformação.

Além disso, as pessoas responsáveis por esses pilares devem compreender a estratégia de negócio da empresa, de modo que esteja sempre acompanhada de soluções de melhoria, tecnológica ou de processos, para implementar. Não se pode dar valor aos processos da empresa, sem antes entender o negócio e a estratégia que está sendo implementada, que define prioridades para a ação da BPTO.

Muitas vezes a implementação inicial do Escritório de Transformação está associada com grandes projetos de melhoria de operações internas. Deve-se promover a experiência e metodologia para a comissão e implementação de processos de trabalho ao alcance do Escritório de Transformação. Nesses casos, há um acompanhamento constante do cliente para estes projetos, que pode durar entre um e dois anos, normalmente.

Em outros casos, há uma abordagem de implementação gradual procurando obter quick hits dentro da organização permitindo que a iniciativa cresça. Nestes casos são selecionadas áreas onde a implementação dos quatro pilares adicione valor rapidamente, para logo expandir o escopo do escritório para cobrir outras frentes. Nossa participação como empresa pode ser intensiva ou mais orientada ao coaching dos recursos internos alocados para o escritório.

Através do Escritório de Transformação, a organização pode enfrentar seus desafios e necessidades, ao mesmo tempo que gera o valor extra, atuando como diferencial frente a concorrência. Independentemente da estratégia de implementação, é fundamental que o Escritório demonstre rapidamente sua contribuição de valor para a empresa. O seu sucesso torna-se o motor da evolução e melhoria contínua.

Geralmente grandes empresas em todo o mundo tem implantado Escritórios de Transformação além de usar ou não o mesmo nome internamente. Através dele, as empresas líderes da indústria, empresas farmacêuticas, de consumo massivo, e financeiras entre outras, podem reinventar e melhorar seus processos de negócio e gerar diferencial valioso frente aos seus concorrentes.

Na América Latina, esse modelo já está há muitos anos operando, apesar de serem relativamente poucas empresas locais que implementam o conceito claramente. Graças aos avanços tecnológicos na região, hoje o continente está em uma posição privilegiada para a rápida adoção de mudanças nos processos de negócios, muitas vezes em melhor forma do que os países desenvolvidos, que têm que conviver com soluções que foram superadas pelo avanço tecnológico.

Esta situação faz com que seja fundamental para as empresas compreender como essas tecnologias podem melhorar suas operações e como elas podem ser transformadas em um diferencial no mercado. Esta revolução digital permite formas inovadoras de atingir o cliente e produzir bens e serviços, e o Escritório de Transformação desempenha um papel decisivo nesta inovação.

Por exemplo, hoje é possível processar milhões de registros em segundos através de soluções de processamento em memória. Existem vários processos que podem ser revolucionados, isto é, por esta solução rapidamente habilitá-lo nas soluções de cloud computing que automatizam os processos de RH até CRM para gerar comunidades internas ou externas através de soluções de Social Business, ou mobilizar os processos de negócio nos smartphones dos funcionários.

O Escritório de Transformação é a ponte que transforma estas novas oportunidades em valor para a empresa. Esta empresa conhece os processos de negócios atuais e suas áreas de oportunidade, e compreende as tecnologias existentes e suas possibilidades.

Analisando o valor potencialmente gerado, tem a capacidade para implementar a transformação, tanto em processos como indivíduos. Em última análise, garante a execução da estratégia de negócios da organização e a prepara para se renovar constantemente de forma eficiente.

Santiago De Urquiza, diretor sênior do Grupo ASSA

Setor de petróleo e gás deve ser precursor do big data no Brasil, prevê executivo

Apesar da expansão sem precedentes do universo digital, devido às enormes quantidades de dados gerados diariamente, apenas 0,5% desses dados no mundo está sendo analisado. Isto é que o aponta o estudo “Big Data, Maiores Sombras Digitais e Maior Crescimento no Extremo Oriente”, realizado pela IDC, exclusivamente para a EMC, fabricante de software e equipamentos para armazenamento de dados.

O relatório da consultoria observa que a proliferação de dispositivos, como PCs e smartphones em todo o mundo, o aumento do acesso à internet nos mercados emergentes e o aumento em dados de máquinas, tais como câmeras de vigilância ou medidores inteligentes, têm contribuído para a duplicação do universo digital nos últimos dois anos — para um montante de 2,8 zetabytes. A IDC projeta, porém, que o universo digital chegará a 40 zetabytes em 2020, valor que excede cerca de 14% as previsões anteriores.

O estudo alerta que grande quantidade de dados úteis está se perdendo. Segundo a IDC, a promessa do big data está dentro da extração de valor de grandes e inexplorados volumes de dados. No entanto, a maioria dos novos dados é largamente baseada em arquivos não marcados e em dados não estruturados, o que significa que pouco se sabe sobre o assunto. Neste ano, 23% (643 exabytes) do universo digital seria útil para o big data, se marcados e analisados.

No entanto, atualmente apenas 3% dos dados potencialmente úteis estão marcados, e menos ainda são analisados.


Apesar desse cenário, o presidente da EMC Brasil, Carlos Cunha, avalia que as empresas, inclusive as brasileiras, estão começando a despertar para a importância do valor dos dados. Ele reconhece que a análise de big data ainda é incipiente no Brasil, mas observa que, aos poucos, as corporações estão começando a trazer a tecnologia “para dentro de casa”.

“No Brasil, as companhias ainda dão prioridade à velocidade de acesso aos dados, mas isso deve mudar gradualmente.”

Na avaliação de Cunha, as verticais de mercado que deverão funcionar como early adopters no país — ou seja, que sairão na frente na adoção das tecnologias de big data — serão, pela ordem, o setor de petróleo e gás, financeiro e o setor de varejo. Entre outras razões para o avanço do big data no setor de petróleo e gás, ele cita a necessidade de padrões de análise de dados que permitam extrair informações relevantes e fazer predições para exploração da camada pré sal, em águas profundas do oceano, onde acredita-se exsitam os maiores reservatórios petrolíferos do país.

Menos proteção

Outro aspecto apontado pelo relatório é que grande parte do universo digital está desprotegida. A quantidade de dados que requer proteção está crescendo mais rápido do que o próprio universo digital. A IDC constatou que menos de um terço do universo digital teve proteção de dados em 2010, mas essa proporção deverá ultrapassar 40% em 2020.

Neste ano, enquanto cerca de 35% da informação no universo digital exigiu algum tipo de proteção de dados, menos de 20% do universo digital está protegido. O nível de proteção varia conforme a região, com muito menos proteção nos mercados emergentes. Desafios como ameaças avançadas, as brechas nas habilidades de segurança e falta de aderência para garantir melhores práticas de segurança entre os consumidores e as empresas continuarão a agravar o problema.

Monday 10 December 2012

Tributação pesada emperra evolução da telefonia móvel, aponta estudo da GSMA


Aliviar a carga tributária no setor de telecomunicações pode beneficiar a economia da América Latina. Ao menos é o que apontam dois estudos feitos pela consultoria Deloitte para a GSM Associaton (GSMA) e para a Asociaciação Iberoamericana de Centros de Pesquisa e Empresas de Telecomunicações(AHCIET).

O levantamento encomendado pela GSMA mostra que o setor de telefonia móvel contribui por ano com US$ 177 bilhões para as economias da Argentina, Brasil, Chile, Colômbia, Equador, México, Panamá, Peru e Uruguai, representando 3,5% do PIB da região.

No entanto, a conclusão do estudo é de que alguns países da região sofrem com a alta tributação específica para a telefonia móvel, o que ameaça o desenvolvimento contínuo do setor. “A tributação mais alta sobre o setor de telefonia móvel retarda a adoção de novos serviços, tais como os serviços móveis de banda larga 3G e M2M, e o uso de dispositivos móveis em geral”.

Já o levantamento feito em 11 países a pedido da AHCIET mostra que, além do PIB gerado por pagamentos dos consumidores por dispositivos e serviços de Tecnologia da Informação e das Comunicações (TICs), as operações de redes geram gastos em cada uma das economias latino-americanas através de investimentos das operadoras e de pagamentos ao ecossistema mais amplo. Essas atividades criam valor agregado, contribuindo com o PIB do país através de todo o ecossistema. “A tributação no setor de TICs age como uma barreira à conectividade e restringe os investimentos, um problema que se revela especialmente prejudicial para a população de baixa renda”.
Além disso, as operadoras empregam 107 mil pessoas nos nove países pesquisados no levantamento da GSMA. Se levado em conta o contingente empregado em toda a cadeia de telecomunicações móveis nestes países, o número é ainda maior: 890 mil pessoas.

A análise aponta ainda que a tributação pesada eleva o custo do acesso a telefones móveis e retarda a adoção do uso pelos consumidores. Além dos tributos sobre as atividades empresariais, as operadoras de telefonia móvel em alguns países estão sujeitas a taxas de licenciamento, imposto sobre circulação de mercadorias e outros tributos governamentais obrigatórios, como o imposto sobre a propriedade.

Apenas em 2011, as operadoras de telefonia móvel e outras organizações do ecossistema móvel na América Latina pagaram quase US$ 54 bilhões a governos federais em impostos e taxas regulamentares, um aumento de 30% em comparação aos US$ 42 bilhões pagos em 2008. O estudo da GSMA mostra que a penetração e o uso de serviços móveis no Equador e no Uruguai aumentaram expressivamente depois da eliminação de tributos específicos para a telefonia móvel em 2007 e 2008. Inversamente, no México e no Panamá, onde a tributação aumentou recentemente, a penetração e o uso se contraíram.

Friday 7 December 2012

9 apostas para redes sociais em 2013

A 23 dias do fim do ano, a empresa E.Life libera uma lista com apostas para as redes sociais em 2013. Segundo a companhia, que monitora o ambiente digital, pequenas e médias empresas deverão investir de forma mais ostensiva nas plataformas sociais e o varejo digital estará mais integrado aos aplicativos. 

Estas e outras percepções estão listadas nas nove tendências abaixo:



1. Pequenas e médias empresas vão investir mais em redes sociais.

De acordo com uma pesquisa divulgada pela Deloitte em 2012, e veiculada na revista Exame, 51% das PMEs investem em soluções de CRM e mídias sociais para aumentar o volume de vendas. Acreditamos que as pequenas e médias empresas serão uma grande força para os negócios online nos próximos anos.

2. Métricas dão lugar às KPIs e redes sociais sobem na escala de prioridades das empresas.

À medida que o monitoramento de redes sociais evolui e os diretores de grandes empresas percebem que essa ferramenta não serve apenas para acompanhar a performance de campanhas, novas demandas do planejamento estratégico passam a utilizar as informações coletadas. A ideia é encontrar dados que reflitam os hábitos de consumo do consumidor e procurar compreender como estes podem ser estratégicos para os negócios. Em 2012, diversas marcas relançaram produtos, mudaram embalagens ou investiram em serviços a partir de insights obtidos em redes sociais. Com a adesão dos presidentes à agenda (última fronteira), o tema deve ser ainda mais explorado em 2013 e os impactos, por sua vez, ainda mais aprofundados sobre o planejamento estratégico e de marketing das organizações.

3. Big Data

Todo engenheiro de software conhece bem as disciplinas de “mineração” de dados e criação de datawarehouses, ministradas desde os anos 90 nos cursos superiores de computação. Este ano, graças à explosão de informações que a Internet, em particular a mídia social, proporcionou, o termo Big Data passará a ser obrigatório também em reuniões de marketing digital.  O desafio de como lidar com um volume exponencial de dados internos e externos será real em 2013. Plataformas como oTwitter poderão facilmente ultrapassar 1.000.000 de postagens mensais mencionando uma grande marca somente no Brasil. De acordo com a revista The Economist, o mundo vai produzir 34.6 Zettabytes (1 trilhão de gigabytes) em 2020, saltando dos pífios 0.13 que produziu em 2005. Outra infraestrutura de servidores, largura de banda, banco de dados e algoritmos será necessário. Disso é que se trata o “problemão” criado pelos grandes dados.

4. Segunda Tela e Social Curation

Dois estudos recentes mostram que o hábito de usar as redes sociais e a TV simultaneamente é prática recorrente no dia a dia dos telespectadores ao redor do mundo. O levantamento sobre Trending Topics realizado trimestralmente pela E.life mostra que pelo menos 46% dos termos analisados no período tinham alguma relação com o conteúdo televisivo (neste percentual são inclusos por exemplo, esportes, que são televisionados em sua grande maioria). 

Em nossa pesquisa quantitativa anual “Hábitos de uso e comportamento dos internautas brasileiros em mídias sociais 2012”, perguntamos ao internauta sobre o uso simultâneo de internet e outros meios. Como resultado, 50,6% dos respondentes afirmaram utilizar simultaneamente TV e internet, corroborando os dados observados nos TTs. Algumas marcas como Banco do Brasil e Itaú já começaram a investir no uso de hashtags nas suas propagandas na TV, como forma de aumentar o engajamento dos consumidores em redes sociais sobre a campanha televisionada. 

O engajamento aumenta de 12% a 15% em relação a campanhas que não usam ohashtag. Devemos então esperar em 2013 campanhas mais sociais usandohashtag ou outras formas de integração às redes sociais ainda no primeiro semestre.

Uma destas formas é o uso de redes sociais ou plataformas de Social TV para fazer curadoria de conteúdos da TV, como eventos televisionados (por exemplo, jogos de futebol). Imagine um aplicativo social que apontasse o mapa completo dos eventos esportivos na TV?  Estes apps devem guiar o telespectador no consumo de conteúdos da televisão.

5. Ascensão do mobile

Somos 191 milhões de brasileiros (IBGE), mas já possuímos mais de 255 milhões de celulares (Teleco). Segundo o Ipsos, em média 14% da população brasileira tem um smartphone. A participação deste aparelho tende a crescer nos próximos anos. Pelo menos, 55 milhões deles têm acesso à rede 3G (Anatel). Dispositivos móveis como smartphones e tablets respondem cada vez mais pelo acesso a redes comoFacebook e Twitter no Brasil. Estes dados não deixam dúvidas que a mobilidade (representada principalmente por estes dois equipamentos) tem um grande futuro como uma das telas da “vida” dos consumidores. Porém, é preciso entender que novas interfaces e mecânicas de comunicação devem ser definidas para dispositivos móveis. Mesmo o uso do smartphone difere bastante do uso do tablet. Uma pesquisa apontou recentemente que, enquanto os smartphones são companhias constantes, os tablets acompanham o consumidor mais no sofá ou na cama. Apesar das diferenças, conteúdos e apps para esses aparelhos continuarão como tendências em 2013.

6. Social CRM: maior participação no atendimento ao consumidor e novos formatos

Entre 1% e 3% das reclamações recebidas pelo SAC de grandes empresas que fazem atendimento em redes sociais têm como origem Facebook, Twitter e canais como o Reclame Aqui.  Este número deve beirar os 5% em 2013. O atendimento, porém, nas redes sociais deve se sofisticar com a utilização de aplicativos de atendimento, como o autoatendimento (onde o consumidor acessa um banco de perguntas e respostas mais frequentes) e o Unsourcing (onde consumidores respondem consumidores em dúvidas mais comuns em que não seja preciso acessar um banco de dados na empresa). Estas são as principais tendências da área para 2013.

7. SaaS em todo lugar

“Todo mundo na nuvem agora mesmo!” Será o grito de guerra ouvido ao redor do mundo em 2013. Se em 2012 a Amazon, a Microsoft e o Google estavam aperfeiçoando e divulgando seus serviços de cloud-base computing, em 2013 eles vão se preparar para colher dezenas de milhares de clientes no mundo todo. CEO, CFO e CTOs concluirão, ao mesmo tempo, que migrar o sofware para nuvem é muito, mas muito mais barato. Segundo dados do Gartner, 77% das companhias brasileiras vão aumentar investimentos nessa área. Mas, preparem-se para dar um passo atrás (ou vários) antes de saltar para frente: no Brasil, ainda faltam muitas soluções de software que escalem, sejam robustas e estejam preparadas para o “bicho papão” chamado big data (ver acima). Buzzmonitor.com.br e ContaAzul.com.br são exemplos nacionais bem resolvidos de SaaS que usam o estado da arte de navegadores e nuvem para tirar o máximo proveito da novidade. Mas outros, muitos outros virão.

8. Varejo social e conectado

O varejo vai aos poucos se integrando às redes sociais. Em 2013, os lojistas perceberão que check-ins no ponto de venda e programas de fidelidade baseados em redes sociais, como o adotado pelo Salvador Shopping vão contribuir bastante não apenas para atrair os consumidores ao ponto de venda, como também – e principalmente – para promover nas redes as ações mais “curtidas” ou lojas visitadas. O uso de smartphones, equipados com GPS, e a “mineração” dos likes doFacebook permitirão o desenvolvimento de aplicações muito refinadas para sugestão de compras no ponto de venda físico, assim como já existe no e-commerce.

9. Realidade Aumentada

Google Glasses foi apenas a ponta do iceberg para uma nova realidade. Enquanto os óculos de realidade aumentada do Google não “pegam” de fato, o consumidor deve esperar projeções mapeadas e realidade aumentada cada vez mais presentes no ponto de venda e em locais de grande tráfego de pessoas. O trade marketing vai começar em 2013 a incorporar estas novas tecnologias para atrair o consumidor ao estabelecimento e mantê-lo durante mais tempo neste espaço. Smartphones vão contribuir para dar mais poder ao consumidor. E shoppings centers serão o principal palco desta transformação. Aplicativos que reconhecerão embalagens e trazem mais informações sobre um produto podem diferenciá-lo no ponto de venda ou mesmo aumentar sua percepção de valor. 

Thursday 6 December 2012

O que muda com as leis contra crimes cibernéticos? Quase nada!

No início era uma confusão. Ninguém sabia se alguns atos praticados na Internet eram crimes ou não. Por exemplo, invadir um computador de alguém e copiar dados indevidamente era crime? Alguns diziam que sim (crime de furto), já que subtraía-se um bem alheio móvel: a informação. Outros achavam que não, pois subtrair significa que o outro deixa de ter o bem móvel, e como apenas copiavam-se os dados, não havia subtração.

Outro exemplo era a violação de e-mail, que alguns achavam que era igual a violação de correspondência, enquanto outros defendiam que não, com base no princípio da tipicidade (para haver crime, tem que estar previsto o tipo).

A doutrina jurídica pacificou alguns temas, a jurisprudência outros, e um outro grande tanto ficou sem pacificação, como uma boa parte das coisas no mundo jurídico. Sempre há uma interpretação diferente pra tudo.

O tempo passou, e o judiciário não podia mais fingir não acreditar na força da internet e que crimes realmente eram praticados no mundo virtual (até então, achavam que era coisa de filme). O legislativo também começou a se movimentar e, depois de tanto tempo, saiu um projeto de lei (PL 35/2012) que finalmente foi aprovado pelas duas casas e há pouco também pela presidente Dilma Rousseff.

Mas afinal, o que muda? Quase nada! Vejamos:

1. Os crimes praticados utilizando como meio os sistemas informatizados SEMPRE foram crimes, e não há discussão sobre isso. Formar quadrilha, praticar estelionato, calúnia, injúria, e etc via Internet sempre foi contra lei. A propósito, estes crimes são, no geral, bem mais graves do que os poucos tipificados pelo projeto de lei supracitado. Ou seja, para a maioria dos crimes online, já tínhamos leis desde 1940!

2. Parte dos poucos crimes tipificados pelo PL são atos preparatórios ou de execução (iter criminis – caminho para o crime) de crimes mais graves. Neste caso, o tipo penal que o agente será enquadrado será o do crime mais grave, como um estelionato que foi executado através de uma invasão de computador, por exemplo.

3. Para o bloco de crimes definidos no art. 154-A (a maioria dos crimes), somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Isto quer dizer que grande parte dos crimes cometidos nem serão tratados, pois as empresas não querem expor que foram invadidas e, por isso, não representarão, para evitar prejuízos até maiores do que os causados pela invasão propriamente dita.

4. Nossa polícia ainda está pouco equipada (com exceção de alguns poucos estados) para tratar deste tipo de crime. O nosso judiciário também. Sendo assim, haverá pouco resultado, mesmo quando houver representação.

5. Continuaremos tendo problemas para aceitação e coleta de provas. Para um advogado especialista em Direito Digital, é muito fácil “eliminar” a validade de uma prova digital. Por exemplo, num crime cometido via Skype, como provar que o usuário do outro lado é ele mesmo? São apenas indícios, e em Direito Penal toda a dúvida favorece o réu.

6. No mercado fornecedor ou consumidor de segurança também não haverá qualquer mudança. O que faz as empresas consumidoras se mexerem são as normas aplicáveis à elas, com poder de cumpra-se, como SOX, PCI e HIPAA. Já o mercado fornecedor não tem nada a fazer. Ao contrário, poderíamos ter até uma queda nas vendas se realmente as leis tivessem o efeito de evitar a ação dos criminosos, o que sabemos que não acontece, ao menos aqui no Brasil, onde temos um emaranhado complexo de normas jurídicas e pouca aplicação destas.
Em suma, o cenário continua exatamente o mesmo de antes, já que as empresas precisam continuar prevenindo as invasões, as fraudes, as sabotagens e as espionagens, pois o plano de lei que aí está não trará nenhuma tranquilidade ou garantia adicional para as organizações. Duro, mas real.

Rogério Reis, vice-presidente da Arcon

Sunday 2 December 2012

Internet pela rede elétrica terá incentivo

O fornecimento de banda larga pela rede elétrica será uma das apostas do governo para encorpar a repaginação de seu programa de expansão da internet rápida.

No começo de 2013, a administração federal apresentará o PNBL 2.0, uma repaginação do PNBL (Programa Nacional de Banda Larga), lançado em 2011 como a principal ferramenta do governo para massificar a oferta de internet veloz no país.

Segundo o ministro Paulo Bernardo (Comunicações), o programa foi lançado quando a penetração da internet era baixa.

Com o objetivo de universalizar a banda larga, a nova versão do plano vai incluir novas tecnologias e exigir maiores velocidades mínimas de contratação.

Para isso, já iniciará as mudanças neste ano. Será publicado nos próximos dias o decreto com o regime tributário que desonera a infraestrutura para que as teles expandam a rede. O governo abrirá mão de R$ 7 bilhões até 2016.

Depois disso, o ministério publicará uma portaria determinando quais equipamentos de infraestrutura poderão gozar dos benefícios fiscais.

A Folha apurou que, nessa etapa, além de incluir cabos de fibra ótica e antenas, o ministério incluirá os equipamentos de "smart grids".

São medidores inteligentes de energia que permitem o corte remoto da eletricidade, a chamada tarifa branca (cobrança mais cara em horários de pico e mais barata em horários normais) e a oferta de banda larga.

"Vamos considerar os 'smart grids'", afirmou Paulo Bernardo.

A estratégia será impulsionada por uma determinação da Aneel (Agência Nacional de Energia Elétrica), recém editada: até 2014, as elétricas deverão oferecer os novos medidores de energia aos consumidores. Excluindo os equipamentos de iluminação pública, serão trocados 69,9 milhões de aparelhos.

Na avaliação do governo, o "smart grid" será usado em regiões carentes de infraestrutura de banda larga, mas com rede elétrica, como periferias de grandes cidades e o interior do país.

"Há lugares em que podemos fazer [a conexão] com rapidez e muito mais barato se for através de medidor. Na av. Paulista, onde todo mundo tem internet, o medidor não precisa ser uma ferramenta", disse Paulo Bernardo.

Thursday 29 November 2012

BYOD já é realidade para 50% dos profissionais brasileiros

Metade dos profissionais brasileiros já trazem seus próprios dispositivos para uso no ambiente de trabalho, de acordo com estudo encomendado à consultoria TNS pela Dell e a Intel.

A pesquisa, feita com 8.360 profissionais e 29 líderes de organizações em 11 países, mapeou as mudanças provocadas pelo uso de laptops, smartphones, tablets e outros dispositivos móveis pessoais nos locais de trabalho no seu dia-a-dia, fenômeno conhecido como BYOD (sigla em inglês para “traga seu próprio dispositivo”). No Brasil foram consultados 1.024 profissionais.

De acordo com o levantamento, os profissionais dos setores de engenharia e de varejo, com 64% e 59%, respectivamente, são os que mais trazem seus próprios dispositivos para o trabalho. No geral, 75% dos profissionais consultados no Brasil disseram que esperam que essa prática seja permitida nas empresas. Por outro lado, um índice de 74% de profissionais no Brasil informaram que suas empresas já permitem a utilização de dispositivos de uso pessoal, percentual que aumenta entre profissionais de pequenas e médias empresas (79%).

Apesar disso, 43% dos líderes das organizações demonstraram preocupação com os riscos à segurança dos dados e à propriedade intelectual que essa flexibilização no uso de dispositivos profissionais pode gerar. No setor financeiro a preocupação é ainda maior, com o índice de 61%.

O estudo conclui que autonomia na escolha da tecnologia aumenta a produtividade, mas, em algumas circunstâncias, as organizações precisam criar parâmetros objetivos para limitar esse poder de escolha dos funcionários, no sentido de garantir que essa liberdade gere ganhos efetivos e otimize os resultados. O fato é que as organizações estão divididas em relação aos riscos e benefícios gerados pelo fenômeno BYOD.


Wednesday 28 November 2012

Sete ideias para promover o seu site

Muitas vezes ouvimos empresários afirmarem que, para criar uma campanha na internet, precisariam de conhecimentos técnicos aprofundados. A quantidade de ferramentas de marketing online e sua aparente complexidade acabam por confundi-los sobre como começar. Por isso, muitas empresas não se arriscam a promover seus sites na web, mesmo sabendo que se trata de uma poderosa ferramenta para fazer mais e melhores negócios.

Contudo, seguindo uma série de passos simples, é possível tirar proveito da presença online para promover marcas. Compartilhamos aqui algumas sugestões de por onde começar.

1. Otimize seu site para os motores de busca. O SEO (Search Engine Optimization) consiste em pequenas alterações de partes concretas do seu website. Quando essas modificações individuais se combinam, causam um grande impacto na experiência do usuário e na performance do site nos resultados de buscas orgânicas (que não são pagos ou patrocinados). Alguns exemplos de melhorias fáceis de implementar são criar títulos de páginas úteis e precisos, organizar a estrutura para facilitar a navegação e oferecer conteúdo de qualidade – de fácil leitura e com imagens em boa definição.

2. Dê os primeiros passos em publicidade online. Quando uma ferramenta de pesquisa como a do Google é acessada, os produtos ou serviço que você oferece podem aparecer perto dos resultados orgânicos em forma de anúncio. Assim, se alguém estiver procurando "ração para cachorro" e você tem um pet shop, seu anúncio pode aparecer para aquele potencial consumidor no momento em que ele busca, com os chamados links patrocinados. E isso não é pouco se considerarmos que 67% dos internautas brasileiros buscam informações na web antes de comprar. Escolha palavras-chave que se relacionem o máximo possível com suas ofertas. Para o pet shop, essas palavras podem ser também "tosa e banho" ou "comida para gatos", por exemplo.

A principal vantagem desse formato é que você só vai pagar quando usuário interessado clicar no seu anúncio, o que permite total controle sobre o orçamento diário disponível.

3. Teste a publicidade contextual. Também é possível colocar seus anúncios em sites relacionados com os produtos ou serviços que você oferece. A Rede de Display do Google conta com milhares de sites associados onde seus anúncios podem aparecer. Está comprovado que, se você vende artigos esportivos, por exemplo, terá melhores resultados quando a sua marca aparece em sites relacionados com esportes – de notícias, times, blogs etc. Esses anúncios se distribuem de forma automática baseando-se no conteúdo dos sites de destino.

4. Incorpore imagens com anúncios de display. Os anúncios de display (banners, vídeos) permitem montar anúncios mais atrativos e dinâmicos. Os desenvolvedores de anúncios de display ajudam a desenhar seu anúncio de forma rápida e fácil em poucos passos.

5. Aposte nos dispositivos móveis. Muitos smartphones e dispositivos móveis com conexão à internet oferecem serviços de navegação, GPS, câmera e vídeo. No Brasil, já são 27 milhões de usuários desses dispositivos. Isso representa uma grande oportunidade para desenvolver campanhas criativas com mensagens de texto, redes sociais e publicidade para dispositivos móveis. Além disso, agora é muito simples criar gratuitamente um website adaptado para este ambiente pelo criador de sites móveis.

6. Conecte-se por meio das redes sociais. As redes sociais podem ser excelentes geradoras de negócios. Os usuários costumam compartilhar experiências e recomendar produtos e serviços. Criar uma conta no Twitter, uma página no Facebook e um perfil no Google+ e mantê-los atualizados com informação relevante para sua audiência é essencial.

7. Potencialize seu negócio com o poder do vídeo online. Publicar vídeos com ofertas ou descrições de produtos pode ajudá-lo a alcançar novos públicos. Lembre-se de que os vídeos mais eficientes são curtos (menos de 3 minutos) e incluem uma oferta ou benefício pontual motivando o consumidor a tomar algum tipo de atitude. É possível fazer upload de seus vídeos rapidamente e começar a divulga-los no YouTube ou na Rede de Display.

Lembre-se de que, como em qualquer empreendimento, a chave para obter bons resultados é a prática e a perseverança. Mas a internet tem sido o grande diferencial competitivo para muitas pequenas e médias empresas. Por isso, dedique cerca de 30 minutos por dia para investigar esses assuntos, comece a implementá-los de forma gradual e você verá como, em pouco tempo, pode obter grandes resultados.

* Luciano Santos é gerente de vendas para PMEs do Google

Monday 26 November 2012

Justiça do Trabalho pode usar Facebook para desqualificar testemunhas

São Paulo - A Justiça do Trabalho vai avaliar, esta semana, se a troca de mensagens por meio de redes sociais constitui uma prova de amizade íntima suficiente para caracterizar o impedimento de testemunhas em ações trabalhistas.
Pela lei, um trabalhador não pode convidar um amigo íntimo para depor em seu favor. Apenas depoimentos de pessoas consideradas “isentas” são levadas em conta.

Segundo o advogado Fabiano Zavanella, sócio do escritório “Rocha, Calderon e Advogados Associados”, o objetivo da exigência é evitar a distorção dos fatos ou depoimentos tendenciosos durante os julgamentos.

A CLT, conjunto de leis que regula as relações trabalhistas, afirma que testemunhas que forem parentes até o terceiro grau civil, amigo íntimo ou “inimigo de qualquer das partes”, não pode depor em favor do empregado ou da empresa. De acordo com o advogado, o objetivo é proteger a isenção das informações coletadas pela Justiça. “Quem depõe deve falar a verdade”, explica.

Ainda de acordo com Zavanella, as redes sociais são efêmeras e constantemente há novos sites de relacionamento. “Geralmente, a pessoa tem muitos amigos e não conversa com frequência com este outro usuário. É necessário avaliar cada um dos casos e a relação de trabalho”, comenta.

Se a empresa, por exemplo, apresentar uma cópia de uma conversa do MSN, mensageiro do Facebook ou Google Talk entre o ex-funcionário que a processa e sua testemunha isso não significa, necessariamente, que a testemunha apresentada estará automaticamente impedida. 

Segundo Zavanella, essas relações deverão ser alvo de análise caso a caso na Justiça. O advogado explica que o impedimento de provas ou testemunhas só ocorre se a empresa processada comprovar que o funcionário que a processa pediu para sua testemunha mentir durante o julgamento.

Além disso, e-mails e conversas apresentadas como provas por qualquer uma das partes devem ter as autorias comprovadas. Neste caso, por exemplo, a empresa deve comprovar que não há isenção por parte da testemunha.

Emprego – O advogado lembra também que empresas de RH frequentemente deixam de contratar profissionais ao verificar o perfil dos candidatos nas redes sociais.

“As corporações avaliam o comportamento, as preferências da pessoa e toda a exposição desnecessária. Há até mesmo funcionários que apresentam atestado médico quando faltam e divulgam no Facebook que estão de ressaca da festa que ocorreu no dia anterior”, diz Zavanella. 

Neste caso, o advogado afirma que o funcionário pode ser demitido por justa causa. “Esta é uma área nova e o Direito precisa dosar o uso dos recursos. Não pode usar em excesso ou fechar os olhos”, diz Zavanella.

Neste momento, o uso de posts em redes sociais como prova para desqualificar testemunhas está em análise pela Subseção 2 Especializada em Dissídios Individuais (SDI-2) do Tribunal Superior do Trabalho (TST). 

Os juízes discutem em quais circunstâncias um post poderá ser usado como prova de amizade íntima suficiente para caracterizar a suspeição de testemunha em ação trabalhista.

Sunday 25 November 2012

Bancos atribuem fraudes bancárias online a conduta de clientes

O comportamento do cliente é o principal fator de ocorrências de fraudes eletrônicas bancárias, principalmente nas transações por cartões e pela internet, disse nesta quinta-feira, 22, Marcelo Camara, diretor da Comissão de Prevenção a Fraudes da Federação Brasileira de Bancos (Febraban).

“Sem dúvida, é o comportamento do cliente o fator principal [que possibilita as fraudes]. Os computadores têm a possibilidade de estarem seguros, de terem programas seguros e, ainda assim, dependerem de uma atualização e configuração adequada, e quem faz isso é o dono do computador. O bandido aborda o elo mais fraco.”


As fraudes eletrônicas deverão causar prejuízo de aproximadamente R$ 1,4 bilhão aos bancos brasileiros este ano, segundo a Febraban. Em 2011, apesar de terem sido responsáveis apenas por 0,006% do total de transações, as fraudes eletrônicas – que ocorrem geralmente pela internet ou na falsificação do cartão bancário – causaram prejuízo de R$ 1,5 bilhão.

De acordo com a Febraban, 24% de todas as transações bancárias são feitas atualmente pela internet, o que demanda um investimento anual, pelos bancos, de US$ 9,2 bilhões no combate aos crimes virtuais. Mas o alto investimento em tecnologia não consegue fechar todas as portas aos criminosos. A entidade indica o comportamento dos clientes como a maior fragilidade do sistema.

Entre os comportamentos dos clientes que podem colocar em risco a segurança de uma transação bancária está o de não manter o sistema operacional do computador, o navegador e o antivírus atualizados, além de abrir com frequência e executar arquivos de remetentes duvidosos.

A Febraban recomenda que o usuário sempre fique atente ao fluxo de navegação dos sites bancários. Que repare, em sua disposição visual, a sequência em que as senhas são exigidas. Qualquer alteração visual ou aumento da quantidade de perguntas sobre dados pessoais, o cliente deve entrar em contato com o banco. É recomendado também a alteração, sempre que possível, das senhas cadastradas.

A entidade destaca que os golpes típicos do final de ano são feitos por meio de e-mails de remetentes duvidosos, com algum assunto curioso, que vai exigir o clique em uma figura ou link, para assistir um vídeo, ver uma foto ou para acessar outro site. Ao clicar, é instalado um programa espião no computador, que irá identificar a senha do usuário no próximo acesso ao site do banco. “O brasileiro é muito curioso, é colocar 'veja a sucuri engolindo o garoto' que as pessoas clicam”, disse Camara.

Os programas maliciosos podem ainda fazer com que o navegador da vítima a levem para um site falso na hora de entrar na página do banco. “Normalmente a página falsa pede informações que no site do banco não são exigidas. Vai pedir muitos dados, além do que você normalmente está habituado a fazer”, alerta.

As informações são da Agência Câmara.

Wednesday 21 November 2012

Conexões móveis devem chegar a cerca de 7 bilhões no mundo todo até o fim do ano

Até o fim do ano, o total de conexões móveis em todo o mundo deve chegar a 6,8 bilhões, com a penetração de assinantes de telefonia móvel atingindo 45%. É o que aponta relatório baseado em pesquisa de uso de dados e de crescimento econômico em 14 países, conduzida pela Cisco Systems, bem como em estudos da Deloitte e GSM Association (GSMA) sobre o impacto da telefonia móvel na produtividade, em 79 países, e sobre o impacto da penetração da tecnologia 3G, em 96 países.

O estudo destaca como os serviços de telefonia móvel de próxima geração, tais como a tecnologia 3G e serviços de dados móveis, impactam o crescimento econômico. Segundo a pesquisa, uma duplicação do uso de dados móveis resulta em um aumento de 0,5 ponto percentual na taxa de crescimento per capita do PIB nos 14 países pesquisados.

Países que se caracterizam por um nível mais alto de uso de dados por conexão 3G, tais como a Rússia, Reino Unido e Coreia do Sul, têm observado um aumento em seus crescimentos per capita do PIB de até 1,4 ponto percentual. O efeito é mais limitado em países onde o uso de dados móveis é menos predominante, tais como China, Índia, México e África do Sul. No Brasil, o aumento do crescimento per capita do PIB é de 0,6 ponto percentual.

O aumento das conexões 3G, baseado na proliferação de dispositivos habilitados por dados que permitem a conexão móvel com a internet, também resultou em um expressivo crescimento do uso de dados móveis. O uso total de dados móveis mais que dobrou, em média, todos os anos, de 2005 a 2010, em todos os 96 países na amostra. Nos EUA, por exemplo, o crescimento foi de 400%, enquanto nos países da Europa Ocidental, de 350%. Já em países como Brasil, Índia e China, o uso de dados móveis mais que dobrou anualmente, durante o período.

Friday 16 November 2012

A ISO 20000 e a computação em nuvem

A computação na nuvem é um paradigma ainda em evolução. Apesar de a maioria aceitar a definição de cloud proposta pelo Instituto Nacional de Padrões e Tecnologia (o americano NIST, pelas suas siglas em inglês), ainda há muitos aspectos por definir e padronizar.

Não parece que a nuvem seja apenas uma moda passageira. Portanto, é necessário acelerar  a definição clara do que seja ou não cloud e quais são os pilares comuns sobre os quais este paradigma deve-se estabelecer. Não é um trabalho fácil porque hoje em dia já existe “quase tudo as a service” e estabelecer a barreira entre o que entra e não entra na definição de cloud não é trivial.

Por outro lado, não é simples separar o termo cloud computing das tecnologias que atualmente a suportam, como a virtualização. No entanto, face a definir um paradigma de computação, deveriamos fugir de menções a tecnologias específicas. É muito provável que nos próximos anos as tecnologias evoluirão e os serviços continuarão a ser cloud.

Estandardização da nuvem

No caso de cloud computing, a indústria vai claramente à frente do mundo da normatização. Na atualidade, existem múltiplas iniciativas tanto de consórcios privados como de organismos internacionais tratando de padronizar conceitos que já utilizam habitualmente desde há vários anos. Diferentes comitês de ISO/IEC, bem como outras entidades e organismos, trabalham hoje na definição de conceitos, na arquitetura dos serviços, na inter-operabilidade e portabilidade entre diferentes serviços cloud, etc.

Também já se trabalha na aplicação de diferentes disciplinas da cloud computing: aplicação da gestão da segurança, aplicação de Governança de TI e, como não, a aplicação da gestão de serviços de cloud computing, através da ISO 20000-7.

A ISO 20000 é um padrão internacional de gestão de serviços. Define as características que o sistema de gestão de um fornecedor de serviços deve cumprir para assegurar a prestação de serviços de TI de qualidade e os 13 processos que este sistema de gestão deve abranger. Para conseguir a conformidade com o padrão é necessário implementar a totalidade dos processos que define.

Como é habitual nos padrões, a ISO 20000 está formada por uma série de documentos. A ISO 20000-1 é a que define os requisitos e é o único documento certificável. Aplica-se a todo o tipo de fornecedores de serviços de TI, independentemente da sua natureza e tamanho e, portanto, aplica-se também a fornecedores de serviços na nuvem.

Além da parte 1, existem mais quatro documentos da série publicados e outros três em elaboração, que abrangem diferentes aspectos tais como a eleição do âmbito, o modelo de assessment , a nomenclatura ou o mapeamento com frameworks relacionados como ITIL.

A ISO 20000-7 e a aplicação da ISO 20000 a serviços de nuvem

A ISO 20000-2 é o script de aplicação da ISO 20000 e reúne, nas suas quase 100 páginas, as recomendações gerais para implementar a ISO 20000-1. Seguindo a mesma estrutura que a parte 1, explica detalhadamente cada um dos requisitos fornecendo um script muito útil para interpretar o seu conteúdo.

Por sua vez, a ISO 20000-7, sobre a aplicação da ISO 20000 a serviços cloud, tem como objetivo dar recomendações específicas aos fornecedores de serviços na nuvem e não deve cair na falácia de fazer recomendações genéricas aplicáveis a outro tipo de fornecedores de serviços. Esses tipos de recomendações deveriam estar na parte 2.

É importante salientar que a única parte certificável da ISO 20000 é a ISO 20000-1. Não é necessário seguir a ISO 20000-2 nem a ISO 20000-7 – esta última nem sequer está publicada – para certificar serviços na nuvem. Tratam-se de documentos complementares que explicam mais detalhadamente os requisitos da parte certificável. De fato, já existem numerosos fornecedores de cloud certificados ISO 20000 que não se apoiaram nas partes 2 ou 7 da norma.

ISO 20000, garantia de confiança nos serviços na nuvem

Dispor de certificações de qualidade como a ISO 20000 é, sem dúvida, um  diferencial ante a concorrência. No caso dos serviços na nuvem, esta diferenciação acentua-se ainda mais pela necessidade de gerar confiança no fornecedor, já que no paradigma cloud o cliente perde o controle de parte do serviço.

Com a aplicação da ISO 20000 a serviços de cloud permite-se evidenciar que um fornecedor gera os seus serviços com qualidade, que esses serviços são confiáveis, que se diferenciam da sua concorrência e que existe uma vocação permanente de alinhar os serviços com os requisitos que marcam o negócio, embora estes possam variar ao longo do tempo.

A ISO 20000 se consolidará nos próximos anos como a garantia de confiança imprescindível para todos os fornecedores de serviços cloud.

O foco da ISO 20000-7

A ISO 20000 é um padrão escrito a partir do ponto de vista do fornecedor de serviços de TI. Identifica requisitos que um fornecedor deve cumprir para implementar um sistema de gestão que assegure a prestação de serviços de qualidade a um custo aceitável. No entanto, a maior parte da literatura de cloud computing está escrita a partir da perspectiva do cliente e não da do fornecedor.

Por exemplo, uma das características essenciais dos serviços na nuvem, de acordo com a definição do NIST, é o “auto-serviço sob demanda”. O cliente pode contratar mais recursos – ou liberá-los – de acordo com as suas necessidades e habitualmente através de um sistema automático de prestação e uma interface self-service.

Para este exemplo de self-service, a partir do  ponto de vista do cliente, alguns dos aspectos chave que devem ser levados em conta estão relacionados com a segurança da informação, com a localização dos dados, com o controle da infraestrutura, etc. Em função do uso que o serviço terá, existem restrições legais sobre a localização dos dados, exigências sobre proteção de dados, etc, que o cliente poderia ter dificuldades para satisfazer ao tratar-se de um serviço na nuvem sobre o qual não tem total controle.

No entanto, a partir do ponto de vista do fornecedor, dentro do mesmo cenário existem outros aspectos críticos que devem ser abordados, como a gestão da capacidade. É necessário assegurar que a nuvem terá recursos disponíveis para responder adequadamente à procura dos clientes – uma procura que, por definição, pode sofrer variações drásticas e arbitrárias ao longo do tempo – e, ao mesmo tempo, assegurar que não terá um excesso de recursos ociosos que inviabilizem a prestação do serviço.

A ISO 20000-7 centra-se neste segundo ponto de vista. Identifica os aspectos da gestão de serviços de TI que o fornecedor deve ter especialmente em conta quando se trata de serviços cloud.

O ponto de vista do cliente é abordado na ISO 20000-15 sobre a confiabilidade (“Requirements for measurement of trustworthiness of a service”, em inglês), cujo desenvolvimento terá início em um a três anos.

Aspectos chave da ISO 20000-7

Entre os aspectos chave reunidos no texto da ISO 20000-7 estão todos os relacionados com a prestação de serviços:

1 - Que características deveria ter um catálogo de serviços na nuvem.

2 - Que aspectos essenciais deve incluir um acordo de nível de serviço (SLA) para um serviço cloud.

3 - Quais são os aspectos chave da gestão da disponibilidade, a capacidade e os níveis de serviço.

4 - Que aspectos da gestão da segurança da informação são especialmente relevantes.

5 - Como gerir a relação com fornecedores e clientes.

6 - Como assegurar uma correta gestão da configuração e de alterações de serviços na nuvem.

A ISO 20000-7 também inclui os principais casos de uso a partir do ponto de vista da gestão de serviços: desenho de um novo serviço cloud, prestação de um catálogo de serviços cloud, estabelecimento e finalização de um contrato, on-boarding do serviço, portabilidade de um serviço, etc.

Conclusões

No paradigma cloud têm especial relevância alguns aspectos da gestão de serviços como a capacidade, a disponibilidade ou a segurança da informação. Estes aspectos devem ser geridos de forma habitual e de acordo com normas internacionais, como a ISO 20000, para assegurar a qualidade dos serviços e garantir a confiança dos clientes.

(*) Diego Berea é diretor da área de consultoria e fundador da Ozona Consulting

Tuesday 13 November 2012

Veja cinco perigos para a segurança online em 2013

A Norton da Symantec lista as cinco previsões de segurança para 2013. Dentro deste levantamento, realizado em parceria pela equipe da comunidade internacional de segurança e o time de especialistas de Consumo, o “Ransomware” foi apontado como o mais novo golpe online. A estimativa é que ele seja capaz de movimentar globalmente mais de US$ 5 milhões por ano.

Nesta descoberta, os cibercriminosos bloqueiam o computador utilizando o software mal-intencionado e oferecem uma taxa de resgate para desbloqueá-lo. Essa ameaça deverá se tornar uma fonte cada vez mais lucrativa para criminosos digitais.

Além disso, a empresa de segurança também identificou como tendências o crescimento dos golpes ligados às redes sociais, o aumento de crimes virtuais envolvendo plataformas de pagamentos e o desenvolvimento de formas mais agressivas de madwares (malwares para dispositivos móveis). 

Confira as previsões da companhia:

1. Conflitos cibernéticos viram regra

A partir de 2013, os conflitos entre nações, organizações e indivíduos irão desempenhar um papel fundamental no mundo virtual. A espionagem pode ser bem-sucedida e também facilmente contestada se realizada no ambiente virtual.

Nos últimos dois anos, o mundo viu nações ou grupos organizados utilizando táticas online na tentativa de danificar ou destruir as informações seguras ou fundos monetários de seus alvos. Para o próximo ano, este cenário deve continuar, sendo que tanto os grupos quanto os indivíduos usarão os ataques virtuais como forma de mostrar sua força para enviar uma mensagem.

2. Novo malware: Ransomware

Como um falso antivírus, o Ransomware começa ser espalhado e vai além da tentativa de enganar suas vítimas. Embora tenha sido tentado anteriormente, este modelo de ameaça ainda não tinha uma maneira considerada boa para roubar o dinheiro das pessoas.

Porém, agora, os cibercriminosos descobriram uma solução para este problema: a utilização dos métodos de pagamento online. Assim, além de enganar, os criminosos virtuais, poderão usar da força para roubar de seus alvos, exigindo resgate das vítimas. Ou seja, em 2013, os cibercriminosos usarão telas de fraudes mais profissionais, assustando cada vez mais suas as pessoas com fraudes mais duras e destrutivas. 

3. Contribuição dos Madwares

Malwares para dispositivos móveis, ou madwares, são ameaças para a experiência do usuário, podendo expor detalhes de localização, informações dos contatos pessoais, entre outros dados para os cibercriminosos. Esta ameaça invade o dispositivo quando downloads de aplicativos são realizados e, muitas vezes, envia alertas pop-up na barra de notificação, acrescenta ícones, altera as configurações do navegador e furta informações pessoais. Apenas nos últimos nove meses, o número de aplicativos, incluindo as formas mais agressivas de madwares, aumentou 210%,

Pelo fato de a localização e informações do dispositivo serem conseguidas de forma legítima, em redes de publicidade, é esperado o aumento dos madwares, já que mais empresas buscam impulsionar o crescimento das receitas por meio de anúncios móveis. Este fator inclui uma abordagem mais agressiva e maliciosa para a monetização de aplicativos móveis “livres".

 
4. Novos perigos com a monetização das redes sociais

Os consumidores colocam um alto nível de confiança nas mídias sociais e no compartilhamento de dados pessoais, principalmente para realizarem compras online. À medida que as redes proporcionam ao mercado novas maneiras de vendas, a tendência é que o gasto social crescente também chame a atenção dos cibercriminosos para o desenvolvimento  de novas formas de ataque.

A Norton antecipa um aumento nos ataques de malwares que roubam as credenciais de pagamento em redes sociais ou enganam os usuários para que eles forneçam detalhes de compra e dados sigilosos. Isso pode incluir notificações falsas de presentes e mensagens de e-mail solicitando endereços e outras informações pessoais.

Pode parecer que o oferecimento de dados não-financeiros seja algo inocente, mas os cibercriminosos podem vendê-los e trocá-los por informações de terceiros, combinando com dados que ele já tem sobre uma determinada pessoa. Com isso, podem criar perfis ou obter acesso às demais contas da vítima.

5. Cibercriminosos também atuam em celulares e na nuvem

Em 2013, as plataformas móveis e os serviços de nuvem serão alvos prováveis ​​de ataques e violações. A rápida ascensão do Android ao longo do ano já mostrava esta forte tendência, sendo que quanto mais os usuários baixem Apps, sem verificarem sua procedência, mais suscetíveis estarão aos madwares. Vale ressaltar que como dispositivos móveis continuam a entrar e sair dos ambientes corporativos e os dados estão armazenados no Cloud Computing, aumenta-se o risco de violações e ataques dirigidos a estes equipamentos.

Algumas ameaças móveis são cópias de antigas, por exemplo, e têm a missão de roubar informações. Porém, os criminosos vêm criando novas formas de fraudes, que certamente acompanharão o avanço da tecnologia móvel, no próximo ano. Além disso, com a popularização da tecnologia eWallet, os hackers se sentirão atraídos e tentarão explorar este meio, a fim de obter vantagens financeiras.

Assim, os dispositivos móveis se tornarão mais valiosos, já que serão a carteira digital das pessoas. Da mesma forma que vimos a ameaça Firesheep, que se aproveita dos usuários Wi-Fi, o mundo verá criminosos usarem malwares para roubar informações pessoais de pagamento em ambientes de varejo. Alguns sistemas são amplamente utilizados por técnicos novatos e podem apresentar vulnerabilidades que permitem que dados sejam roubados.

Paralelamente, em 2013, haverá uma pressão sobre os limites da infra-estrutura do certificado SSL  (Secure Socket Layer) móvel, revelando uma questão central: a Internet nos smatphones ainda não está sujeita ao protocolo. E, para agravar o problema, muito deste está sendo suportado por aplicações móveis desprotegidas, agravando os riscos.

Monday 12 November 2012

Provedor deve ressarcir consumidor quando entregar velocidade menor, diz Procon-SP

Apesar da entrada em vigor da nova regra da Agência Nacional de Telecomunicações (Anatel), que estabelece que os provedores de internet devem entregar, no mínimo, 20% da velocidade de conexão definida em contrato, para a Fundação de Proteção e Defesa do Consumidor de São Paulo (Procon-SP), porém, o consumidor tem o direito a receber por aquilo que pagou.

“Finalmente a Anatel definiu parâmetros mínimos de qualidade e dá ao consumidor a possibilidade de medir a velocidade de conexão. Mas, é importante ressaltar, que se a empresa vendeu 10 megabits de velocidade, por exemplo, ela deve cumprir com a oferta”, explica o diretor executivo do Procon-SP, Paulo Arthur Góes, em nota. Segundo ele, o cliente tem direito ao abatimento proporcional do preço, caso a operadora não cumpra com o que foi ofertado.

“O Código de Defesa do Consumidor é bem claro: a empresa não pode entregar 2 megabits e cobrar por 10 megabits", sublinha Góes. Ele recomenda que o consumidor procure o órgão de defesa do consumidor em sua cidade para reclamações ou dúvidas sobre as medidas, caso identifique que a conexão disponível tem velocidade menor que o estabelecido na compra do serviço. No site do projeto, www.brasilbandalarga.com.br, é possível realizar testes online sobre a qualidade da internet no computador de acesso.

As normas da Anatel também estabeleceram que, a partir deste mês, a velocidade média de pelo menos 60% da contratada. Os valores serão ampliadas ano a ano, chegando a 80%, no caso da velocidade média e 40% da instantânea, em novembro de 2014.

Sunday 11 November 2012

STF decide sobre acesso a informações em banco de dados da Receita Federal


Aos ministros do Supremo Tribunal Federal (STF) caberá decidir se cabe habeas data para permitir ao acesso a informações constantes em banco de dados da Receita Federal, sobre débitos tributários existentes ou pagamentos efetuados em nome de contribuinte pessoa jurídica.

Trata-se de um Recurso Extraordinário, que teve repercussão geral reconhecida por meio do Plenário Virtual da Corte.

Uma empresa mineira teve negado pela Secretaria da Receita Federal pedido de informações sobre todos os débitos e recolhimentos realizados em seu nome desde 1991, e constantes do Sistema de Conta Corrente de Pessoa Jurídica (Sincor).

A empresa pretendia averiguar a existência de pagamentos feitos em duplicidade para quitação de impostos e contribuições federais controlados por aquele órgão e utilizar eventuais créditos na compensação de débitos.

Com a negativa, a empresa impetrou o habeas data previsto no artigo 5º, inciso LXXII, da Constituição Federal, que prevê o uso do instrumento para “assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público”.

O pedido foi negado em primeira instância e a decisão confirmada pelo Tribunal Regional Federal da 1ª Região (TRF-1), com o entendimento de que o registro indicado não se enquadra na hipótese de cadastro público, o que elimina a possibilidade de habeas data.
No Recurso Extraordinário interposto ao STF, a empresa alega que “é direito constitucional conhecer as anotações registradas em sua conta corrente existente na Receita Federal no que se refere aos pagamentos de tributos federais, de forma que exista transparência da atividade administrativa”.

Por meio da Procuradora da Fazenda Nacional, a União argumenta, porém, não haver nem mesmo a necessidade de a empresa recorrer à Justiça, pois as informações requeridas são as mesmas que ela é obrigada a prestar ao Fisco e sobre os quais deveria ter controle, já que a regularidade e a conformidade contábeis são exigência da legislação brasileira para o regular funcionamento das pessoas jurídicas.

O relator do Recurso Extraordinário é o ministro Luiz Fux. “A meu juízo, o recurso merece ter reconhecida a repercussão geral, pois o tema constitucional versado nestes autos é questão relevante do ponto de vista econômico, político, social e jurídico, ultrapassando os interesses subjetivos da causa, uma vez que alcança uma quantidade significativa de impetrações de habeas data, com o fim de acesso aos dados constantes no Sincor”, concluiu o ministro Fux ao reconhecer a existência de repercussão geral.

Empresas perdem US$ 2,1 bilhões no mundo com crimes cibernéticos

O Relatório Mensal de Fraudes da RSA, divisão de segurança de EMC, constatou que em setembro, quando comparado aos resultados de agosto, houve um crescimento de 8% no número de empresas no mundo que foram alvo de ataques de phishing – quando “cibercriminosos” tentam descobrir informações confidenciais. Neste ranking, o Brasil ocupa o quarto lugar, sendo responsável por 4% dos ataques mundiais. O país segue empatado com Índia e Canadá. Estados Unidos e Reino Unido lideram a lista, cada um com 29% e 10% dos crimes, respectivamente.

Em relação ao primeiro semestre de 2011 e 2012, os dados mostram o alto risco de ameaça que as empresas enfrentam hoje. Houve um crescimento mundial de 19% no número de ataques phishing. Esses ataques custaram às organizações uma perda de US$2,1 bilhões de dólares nos últimos 18 meses.

“Quanto mais os ataques de phishing acontecerem, maior será a perda para as empresas. Mesmo sendo uma ameaça conhecida, esta modalidade de crime cibernético continua funcionando porque utilizam como tática para o ataque a confiança que os usuários têm por páginas on-line ou pessoas. Por este motivo, as redes sociais tornaram-se alvo dos phishers”, alerta Marcos Nehme, diretor da Divisão Técnica para a América Latina e Caribe da RSA.

Ataques em redes sociais

O crescimento do número de usuários em páginas de redes sociais, consequentemente, aumentou o tráfego de informações nestes ambientes virtuais. É neste aspecto que os “cibercriminosos” estão interessados – acompanham o comportamento das pessoas para identificar suas potenciais vítimas.

Com as redes sociais, a confiança é o componente central dos ataques. Usuários “seguem” as pessoas que conhecem ou confiam, eles recebem mensagens de pessoas ou serviços que estão familiarizados. Então, ao descobrirem esta relação, aproveitam para encaminhar mensagens ou links “envenenados” usando uma identidade conhecida ou até conta invadida de um amigo.

“Na maioria dos casos, estas comunicações desonestas parecem ilesas o suficiente para que o usuário clique. A partir daí, eles são geralmente levados para um site de phishing ou um software malicioso é descarregado em sua máquina. Nos casos em que se usam os encurtadores de URL, a identificação do link é ainda mais difícil”, explica Nehme.

Outra ameaça destacada pelo especialista da RSA são os jogos no Facebook e Orkut. Mesmo sendo gratuitos, os usuários acabam utilizando seus dados de cartão de crédito na compra opcionais para estes jogos e essas informações acabam circulando também.

Nehme finaliza ressaltando que quando as empresas decidem atuar de forma pró-ativa em redes sociais com páginas próprias tornam-se alvo dos phishers por manter atendimento on-line. “É importante que as empresas sigam as tendências de mercado, mas elas devem estar preparadas em relação à segurança para poderem atuar em novas frentes de negocio e relacionamento”.

Monday 5 November 2012

Os desafios do mobile commerce no Brasil

O potencial do mobile commerce no Brasil pode ser traduzido por uma equação simples: basta somar o crescimento desenfreado do comércio eletrônico, que deve crescer 25% em 2012, ao aumento do número de usuários de smartphones no Brasil, que segundo pesquisa do Ipsos, já passa dos 27 milhões.


Apesar do número alto, não podemos esquecer que vivemos em um país de dimensões continentais, onde 27 milhões de pessoas correspondem a apenas 14% da população. Em outras palavras, existe um gigantesco potencial de crescimento para o mobile commerce em terras tupiniquins e milhares de consumidores que ainda não foram impactados por essa forma de consumo.


A cada dia, aumenta o número de pessoas com celular com acesso à internet e de banda larga móvel.

Há anos atrás, esse mercado era composto basicamente por clientes das classes A e B, em função do alto custo dos aparelhos e dos planos de dados, já hoje em dia, começa a ser "invadido" pela nova classe média, especialmente pela massificação da internet 3G por empresas de telefonia.


O que dificulta o crescimento desse mercado no país ainda são problemas primários de estrutura. O primeiro grande ponto é que a maioria das lojas virtuais, incluindo grandes redes, ainda não tem o enfoque em montar um site voltado ao mercado mobile ou desenvolver um aplicativo. No celular, o carregamento das páginas e o processo de compra devem ser mais ágeis. Se diferenciar nas funcionalidades, como a compra em apenas um clique, pode gerar resultados surpreendentes.

Não adianta simplesmente pegar o site que está pronto e dizer que está disponível para usuários de celular. É necessário criar uma página mais leve, que permita ao usuário segmentar a sua navegação de acordo com seus desejos e comprar em poucos toques. Observamos recentemente uma boa movimentação de algumas redes varejistas que desenvolveram sites nos moldes ideiais para celular, caso da NetShoes, Walmart e Pão de Açúcar.

Esses players tem alcançando resultados acima do esperado com o mobile e, como consequência, saem na frente dos concorrentes na aproximação com o seu consumidor.


A adaptação de conteúdos para diferentes plataformas não deve ser visto como um desafio para empresas e desenvolvedores. Se ajustar a esse novo e promissor mercado é dar um passo a frente, evoluir, ampliar o leque de clientes e gerar mais vendas.


Outro ponto que ainda atrapalha o crescimento do mobile commerce por aqui é a nossa atual (e sofrível) internet 3G. Haja paciência pra acessar a internet pelo celular quando não se tem uma rede wifi por perto! Realizar uma compra então, torna-se uma tarefa ainda mais difícil. Se a internet 4G já chegou ao Brasil, sua popularização ainda depende de incentivos fiscais e aumento da concorrência, que podem resultar em preços mais acessíveis.


Imagine só: navegar na internet pelo celular, com uma conexão rápida e sites desenvolvidos para o mobile. Com o potencial que o Brasil tem, nosso m-commerce cresceria ainda mais. Com isto, o cenário é totalmente positivo. As empresas devem ficar atentas a um mercado que permite ser explorado.

Em 2012, definitivamente, os aparelhos celulares deixam de ser uma forma de comunicação e passam a ser uma plataforma de entretenimento e consumo. Estar preparado para este ambiente será um diferencial.

Fabio Barbosa, co-fundador da MundiPagg

Thursday 1 November 2012

Celulares e smartphones já são um quarto das perícias digitais da PF

A “avalanche de dados” não é uma preocupação restrita aos operadores de rede, com sua potencial consequência nos congestionamentos da Internet. Policiais e peritos criminais também buscam saídas para o aumento no volume de informações e mesmo dispositivos – e como separar “pegadas” úteis no oceano de bits.
“Armazenar informação é cada vez mais barato. Computadores já são vendidos com HDs medidos em Terabytes. E a variedade de equipamentos também cresce. Dispositivos móveis, como celulares ou smartphones, já são 26% dos equipamentos que passam pela perícia”, diz Marcos Vinícius Lima, do serviço de perícia em informática da Polícia Federal.


Segundo ele, no ano passado a Polícia Federal analisou 2,23 Petabytes em dados informáticos, armazenados em 58 mil dispositivos. Pouco mais da metade desses dados ainda estão em discos rígidos de computador (56%), mas os telefones móveis já são 26,4%, bem acima dos 10,6% das mídias removíveis.


Ao participar da 9a conferência internacional de perícias em crimes cibernéticos – ICCyber, que acontece em Brasília nesta semana, Lima usou os números para dimensionar a tarefa dos peritos que atuam nessa área. A principal delas é como peneirar informações relevantes nessa infinidade de dados.

Há outras. Os avanços na criptografia que beneficiam a segurança também ajudam criminosos. Se mesmo os peritos se ressentem de dicionários de senhas mais eficientes, reconhecem que o uso de recursos robustos de criptografia podem inviabilizar qualquer investigação.


Não por menos, o ministro da Justiça, José Eduardo Cardoso, sustentou que “a criminalidade mais difícil de se combater no século 21 é a dos crimes cibernéticos”. “É uma questão que preocupa a todos os governos, no sentido de termos uma legislação penal mais moderna, atualizada. Mas não basta a boa legislação, precisamos de mecanismos de prevenção e investigação.”


Da mesma forma, os investigadores também destacam dificuldades no que chamam de “análise dinâmica” e na detecção de dados em tráfego. Por essas e outras, defendem maior empenho na oferta de ferramentas investigativas. “O Brasil tem muito espaço para o crescimento de uma indústria de software de perícia e segurança”, conclui Lima. Assista os melhores momentos da apresentação do perito da Polícia Federal na CDTV, do Convergência Digital.