Tuesday 31 July 2012

O modelo Livre e a Internet das coisas

O uso de software e hardware livre em um tempo em que todo e qualquer objeto adquire a capacidade de estar conectado pode ser essencial caso o objetivo seja preservar a transparência e a segurança. A conclusão veio a partir do mineiro Thadeu Cascardo, desenvolvedor e sócio da consultoria de software e hardware livre Holoscópio, que ministrou a palestra “Implementando a Internet das Coisas (IoC) com software livre” no 13º Fórum Internacional de Software Livre (Fisl).

Cascardo prevê um salto de 5 bilhões para 50 bilhões de objetos conectados até 2020. Se esses dispositivos e os softwares que os controlam forem baseados em formato fechado, será impossível saber que tipo de informações são coletadas e de que maneira os dados obtidos são tratados, incorrendo em furos na privacidade.

“As pessoas têm que ter controle sobre as coisas que possuem, não só o controle, mas o conhecimento sobre aquilo. Para isso, é preciso transparência”, diz Cascardo. “A partir do Arduino mostrei como construir essa internet das coisas.”

A crença no potencial do hardware é tamanho que na Holoscópio, nasceu uma versão brasileira do Arduino, placa que popularizou o conceito de hardware livre, e ganhou o nome de Brasuíno.

“A internet das coisas já está acontecendo, já há muitos objetos conectados por aí, mas não é uma tecnologia acessível por enquanto”, opina. Para Cascardo, se a internet das coisas ainda se popularizou é porque ainda se tateia à procura de maneiras eficientes de se ganhar dinheiro com isso. A oportunidade do hardware e do software entra no oportunismo das empresas em buscam plataformas abertas por um motivo muito conhecido: baixo custo.

“As empresas vão atrás do aberto porque é barato e não pela filosofia”, aponta.

COMPUTAÇÃO EM TUDO

O doutor em computação e membro do Centro de Competência em Software Livre da USP (CCSL), Nelson Lago, critica o posicionamento atual das pessoas em relação a esse mundo conectado, que tende a estar cada vez mais presente ao longo dos próximos anos. “As pessoas acham que computação é a Microsoft, é Windows e Word. Computação é o celular, é o chip que está no microondas, é o caixa eletrônico do banco”, diz. Desse universo, Lago arrisca dizer que pelo menos 50% dele está baseado em plataformas livres.

“A começar pelo Facebook. Tudo lá é software livre. Se eles tivessem que pagar licenças, não teriam como oferecer um serviço gratuito”, diz. “Software livre é o que está por trás da Amazon, do Yahoo, do Google. É o que dá dinheiro para todos os gigantes.”

Lago prevê um problema atual sobre o uso de plataformas fechadas que pode atrapalhar a vida das próximas gerações. “Software está cada vez mais impermeado na sociedade. Logo, a tendência é que todos tenham conhecimentos razoavelmente profundos sobre computação. Se você não tiver acesso ao código que faz as coisas acontecerem, isso vai ser um problema”, argumenta.

Para Nelson Lago, vivemos atualmente um “turning point”, em que as grandes empresas disputam entre os formatos aberto e fechado. Por um lado, o Google e seu Android (baseado em software livre), que defende o modelo descentralizado e da interoperabilidade; do outro, Apple e Amazon, centralizadas. “Eles são muito radicais no controle dos produtos e serviço que entram no mercado. É quase uma antítese do que a gente propõe”, opina.

“Talvez isso não seja um problema para o usuário atual, mas para o filho dele será.”

O Fórum Internacional de Software Livre vai até este sábado, 28, com palestras ocorrendo das 10h às 19h, diariamente. Para mais detalhes, acesse o site oficial e continue acompanhando as notícias pelo Link.

Friday 27 July 2012

Internet é palco de novas ameaças e batalhas

As ameaças de ataques cibernéticos, que podem ser desferidos de diferentes e distantes fronteiras, são um perigo real que já preocupa grandes empresas, instituições militares, usuários e governos. No Brasil, por exemplo, foi criado o Centro de Guerra Cibernética (CDCIBER), sob o comando do Exército. Sua primeira grande missão ocorreu no mês passado, durante o evento Rio+20, destacou o o especialista Sandro Suffert, fundador da Apura CyberSecurity Intelligence, em entrevista ao Terra. "O ciberespaço é hoje visto como um quinto domínio onde batalhas podem ocorrer, além da terra, mar, ar e do espaço", afirmou.

A partir do próximo ano, o Brasil será novamente cenário para grandes acontecimentos, como a Copa das Confederações, a Copa do Mundo (2014) e as Olimpíadas do Rio (2016). "Nestas ocasiões, agentes interessados em chamar atenção podem se aproveitar para a divulgação da sua mensagem ou ideologia", antevê Suffert. Um grupo extremista, mesmo do outro lado do planeta, pode mirar no Brasil durante as Olimpíadas, em hipótese, e atrair a cobertura da mídia para sua causa. Isso ocorreu antes, em tempos analógicos, e pode ocorrer novamente, em sua versão cibernética.

A cyberwar (na versão inglesa do termo) começou discreta, desde 2006, em uma iniciativa do governo norte-americano de George Bush. Ganhou ares de conflito ao ser aplicada em alguns embates entre a Rússia e a Estônia (2007) e, depois, Rússia e Georgia (2008). Tomou nova dimensão com a identificação do Stuxnet, um sistema malicioso, inteligente, criado com a sofisticada missão de fazer água no programa iraniano de enriquecimento de urânio, rememorou o especialista. Suffert dedica-se à TI há 20 anos, sendo que há 15 fechou o foco em segurança da informação, resposta a incidentes e computação forense.

A ciberespionagem é tão ativa que faz parte da preocupação de todas as grandes empresas, governamentais, privadas, financeiras ou de outro setor. Essa disseminação de furtos eletrônicos, ataques a ideias alheias e mesmo chantagem teve uma resposta das forças de segurança. A Polícia Federal, contou Suffert, tem agentes preparados, investigadores atentos a esse tipo de delito. "A limitação ocorre, às vezes, na dificuldade que as forças da lei encontram em enquadrar alguns crimes não previstos no código penal", contou. Suffert ofereceu mais detalhes. "Em outros casos, como pornografia infantil, estelionato e chantagem, a atuação é contínua e tem mostrado melhorias nos últimos anos".

Privacidade

Os agentes da lei e da segurança na rede, de uma forma geral, têm uma posição contrária à possibilidade de a navegação na internet não ser rastreável. A proibição do rastreamento do usuário é bandeira desfraldada por setores defensores da privacidade,e os policiais argumentam que esse instrumento dificultará a identificação de redes de pedofilia, traficantes de drogas e outros grupos de ameaça. "A privacidade é fundamental mas é importante que haja a guarda de informações que sejam capazes de identificar usuários", argumentou Suffert. "Os rastros são dados preponderantes para que se seja possível identificar a autoria de crimes sérios", afirmou.

Ao se tomar conhecimento dessas informações, as trocas de arquivos, emails e conexões se tornaram arriscadas. É possível se cercar de segurança, mas algumas regras devem ser observadas. Suffert recomendou como leitura obrigatória a cartilha disponível no site do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estão ali informações básica, para aqueles que até então tinham uma relação, digamos, promíscua na internet, e dados mais sofisticados, para quem trabalha em uma grande empresa e não quer sair na foto como "aquele que abriu a porta para o ladrão".

Ameaças virtuais, cyberwar, cyberwarface, ciberespionagem e outros assuntos de uma área rica e em evolução fazem parte dos temas que Sandro Suffert mantém em seu blog sobre cibersegurança. E que também estarão na palestra que o especialista vai dar na Campus Party Recife, que será realizada de 26 a 30 de julho. A apresentação de Suffert ocorrerá no sábado, 28, às 16h45, no Cenário Pitágoras.

A Campus Party é um evento que reúne interessados em tecnologia, inovação, entretenimento, curiosos e adeptos da cultura digital. A primeira edição ocorreu em 1997, na Espanha. Desde 2008, começou a ser replicada em outros pontos do globo, como São Paulo, Berlim e Cidade do México. A apresentação de Sandro Suffert é parte das 200 horas de conteúdo programados para cinco dias de evento. Aqueles que não puderem se deslocar até a capital de Pernambuco, poderão acompanhar as principais atividades, que terão transmissão em tempo real.

Thursday 26 July 2012

Toda nuvem tem um teto de prata: utilizando cloud computing como um facilitador de segurança

Há muito tempo uma pergunta está no ar: a nuvem é segura? Estamos programados a pensar em cloud computing com um desafio de segurança. Da perda de governança a a preocupação com a segmentação de outras atividades de TI na nuvem, até a potencial perda de dados e vazamento de informação, existem vários riscos que devemos considerar ao implementar uma estratégia baseada em cloud computing.

Mas um outro aspecto pouco destacado é que operações baseadas em nuvem podem ser um grande facilitador para a segurança de TI.

Podemos considerar ambientes na nuvem para melhorar e modernizar a abordagem de segurança em três aspectos:


1. A força massiva dos ambientes de TI


2. Uma grande capacidade de armazenamento


3. Uma infraestrutura compartilhada.


Esses três aspectos combinados podem transforma as práticas tradicionais de segurança e criar benefícios significativos para profissionais e fornecedores de TI, como por exemplo:

• Melhor performance, com leveza e soluções de TI compatíveis – Ambientes em nuvem podem ser usados para o tráfego de aplicações mais robustas, típicas em uma solução de segurança em TI.

Se executadas no ambiente local, elas tendem a causar lentidão, diminuem a performance das demais soluções e muitas vezes requerem a aquisição de um hardware adicional. Ao liberar uma rede corporativa e seus dispositivos dessa tarefa permite que os usuários contem com uma estratégia de defesa mais eficaz e profunda, já que facilita o uso de múltiplas ofertas de segurança, simultaneamente.

Transferir o processamento de sistemas mais robustos para ambientes em nuvem traz ainda mais benefícios para os dispositivos móveis, que possuem limitações de tráfego de dados e consumo de energia.

• Informações sobre segurança mais atualizadas e centralizadas, para a tomada de decisão – Com capacidade de armazemento virtualmente ilimitada na nuvem, se tornou possível criar, manter e compartilhar um número maior de informações sobre ameaças na rede, últimos malwares, listas de reputação de arquivos e IPs, bem como serviços de geo-localização e outros dados de segurança.

Essa abordagem global e centralizada elimina a necessidade de gerenciar e armazenar uma imensa quantidade de informação na infraestrutura das empresas, aumentando a produtividade dos softwares de segurança, além de garantir que as últimas e mais atualizadas informações sobre o ambiente de segurança da rede estejam sempre disponíveis para a tomada de decisão.

• Melhor e mais rápida proteção através da força de análise do ‘Big Data’- vemos milhares de ameaças de segurança todos os dias. Compreender os dados e traduzir sua inteligência em proteção pode levar de dias a meses, tornando-se ineficaz ao considerar o ritmo com que novas ameaças aparecem e aumentando o tempo de exposição.

Combinando a força de processamento e armazenamento dos ambientes na nuvem com a inteligência adquirida das comunidades de usuários na nuvem, é possível aplicar técnicas de data mining em larga escala para identificar padrões anormais de comportamento no sistema e assim criar mais rapidamente novas detecções e proteções para a rede. O ambiente em nuvem também fornece uma eficaz plataforma de testes para melhorar a segurança, já que novas proteções podem ser testadas em dados reais, como parte do ciclo de desenvolvimento de tecnologias de segurança, em vez do teste nos ambientes isolados dos laboratórios. Não há melhor forma de testar a eficácia dessas soluções do que no ambiente de dados reais.


• Proteção mais econômica e eficiente contra ameaças, com atualizações mais inteligentes – Como somente um pequeno número de ameaças, das existentes, atacam uma empresa e nós não conseguimos identificar antecipadamente qual delas poderá se espalhar por toda a rede, não é prático ou viável oferecer todos os tipos de vacinas e assinaturas de segurança disponíveis.

O tempo e os recursos para baixar uma grande quantidade de informação, muitas vezes irrelevantes seriam impraticáveis e com custo proibitivo. Os ambientes na nuvem permitem entregar somente as proteções adequadas ao perfil de risco da empresa, protegendo de forma mais rápida um ambiente específico.

Estamos começando a utilizar ambientes em cloud como facilitadores de segurança. Ainda há mais por vir. Começamos a ver tecnologias que aproveitam os benefícios da alta capacidade de armazenamento da nuvem para voltar no tempo e identificar o “paciente zero” – o primeiro infectado – que essencialmente é o primeiro passo para impedir a propagação de um malware.

A análise do histórico desses dados podem ainda avaliar o uso programas por usuários finais, que anteriormente pensávamos estarem seguros contra as últimas ameaças, identificados agora, de forma retroativa, como malware e em quarentena apenas os dispositivos infectados sem uma verificação completa do sistema.

Com a contínua evolução da tecnologia, é possível imaginar que os usuários possam consultar de forma dinâmica os ambientes na nuvem Enquanto a tecnologia continua a evoluir, isso também é razoável esperar que usuários poderão consultar dinamicamente a nuvem para saber se um IP ou arquivo foi identificado como malicioso, se já uma vacina disponível, para então baixá-la e manter seu ambiente específico protegido, de forma proativa. assinatura existe e então transferi-lo proativamente para proteger ambientes únicos.

Assim como os hackers utilizam todas as ferramentas disponíveis para atingir seus objetivos, devemos fazer os mesmo como defensores das redes. Aproveitar as potencialidades oferecidas por cloud computing para melhorar a segurança da rede nos permite estar sempre à frente dos invasores na guerra cibernética, cada vez mais sofisticada e implacável

Ricardo Dias é engenheiro de segurança da Sourcefire e possui mais de 9 anos de experiência em tecnologia da informação, sendo 5 deles dedicados à Segurança da Informação

Tuesday 24 July 2012

Câmara aprova texto base da MP que desonera setor de telecomunicações

Por 299 votos a zero, o plenário da Câmara acaba de aprovar o texto base da Medida Provisória 563/2012, que trata do Plano Brasil Maior e entre outros aspectos estabelece as regras para a política de desoneração para infraestrutura de telecomunicações. O texto foi aprovado com destaques, o que significa que alguns articos serão votados separadamente, mas não houve destaques nos artigos 29 a 38 e no artigo 62, que tratam de temas ligados ao setor de telecomuniocações. O texto, assim que aprovado por completo, segue para o Senado, onde um acordo de lideranças já prevê a votação logo após a volta do recesso parlamentar, na primeira semana de agosto. O prazo da MP 563 é 15 de agosto.

Entre os benefícios da MP estão a desoneração de impostos federais para a construção de redes de telecomunicações, a eliminação do Fistel para equipamentos de machine-to-machine, a desoneração de smartphones e, sobretudo, a possibilidade de que o Executivo compense com créditos tributários o Fistel pago por empresas de telecomunicações que invistam em projetos estratégicos aprovados pelo governo. Ou seja, na prática, o Ministério das Comunicações poderá trocar Fistel por investimentos em projetos de telecom até o ano de 2018.

O Fistel é o fundo de fiscalização de telecomunicações, que arrecada anualmente mais de R$ 3 bilhões, sobretudo por parte das operadoras de telefonia móvel (já que, nesse caso, a cobrança é sobre linhas habilitadas e vendidas). Esse fundo deveria ser utilizado principalmente para o custeio da Anatel, mas acaba servindo para gerar caixa para a União e, assessoriamente, também compõe o orçamento da Ancine e da estatal de comunicações EBC.

Sunday 22 July 2012

Patrícia Peck alerta CIOs: é preciso regular consumerização

A falta de regras para a consumerização traz riscos jurídicos e financeiros para empresas e funcionários. Para evitar complicações futuras, a advogada Patrícia Peck, especializada em direito digital, recomenda que as companhias adotem medidas especificas sobre esse assunto.

A consumerização ou Bring Your Own Device (BYOD) é praticada quando as empresas permitem que seus funcionários tragam para o ambiente de trabalho seus próprios dispositivos móveis, sejam smartphones, tablets ou notebooks e os usem para exercer suas atividades profissionais, conectando-os oficialmente ao ambiente corporativo.

Esse movimento é tendência no exterior e começa a chegar ao Brasil, influenciado, principalmente pelo alto escalão das companhias. Muitos presidentes e CEOs compram um  iPad, iPhone ou outros dispositivos móveis para uso pessoal e pedem para que a TI homologue seus aparelhos para uso na empresa.

“A consumerização mudou o jeito da TI tratar as tecnologias”, disse Peck durante workshop “Mobilidade e Nuvem Segura”, na IT Leaders Conference 2012.

Regras para mobilidade

Para minimizar os riscos digitais com a consumerização, a advogada recomenda que seja criada uma norma específica estabelecendo regras para o uso dos dispositivos de uso pessoal na rede corporativa. Como esse tema é novo, as políticas de segurança da informação não tratam o assunto.

As regras devem informar sobre o conteúdo acessado, políticas de segurança, suporte e atualizações das aplicações, se haverá inspeção dos terminais e as responsabilidades do empregado e da empresa.

Caso a TI constate que o funcionário está infringindo as regras, ao usar por exemplo, programas piratas, a advogada afirma que a empresa tem o dever de informá-lo e bloquear o acesso do equipamento ao ambiente corporativo se ele não corrigir o problema.

Segundo Peck, a empresa não é penalizada nessa situação porque o infrator é o empregado. Porém, se a companhia constatar esse tipo de problema e não tomar providências em 72 horas pode ser considerada negligente se houver fiscalização. Ela pode pagar multa na Justiça e o empregado ser punido de acordo com a lei.

A advogada chama a atenção sobre a necessidade da empresa estar coordenada com novas normas trabalhistas para trabalho remoto, caso os funcionários usem seus dispositivos para trabalhar fora do horário e venham a reivindicar pagamento de hora extra.

É importante que o funcionário assine um termo de responsabilidade para que fique ciente das normas de uso dos dispositivos particulares no ambiente de trabalho.

A segurança da informação também no distribuidor

Como garantir a proteção de dados sigilosos de uma empresa, ou mesmo, como evitar que eles não sejam divulgados? Para responder questões como essas, existe uma área chamada Segurança da Informação - essencial para empresas de todos os portes que desejam cuidar dos seus dados, de simples ligações telefônicas e e-mails até os mais diversificados contratos.

A necessidade de uma proteção de dados se dá a partir do momento em que uma empresa classifica a informação como sigilosa. Há de se ter o cuidado em itens como: de que forma o material vai ficar disponível? Para quem ficará disponível? Mas os questionamentos vão muito além. Para proteger uma informação, não necessariamente ela tem de ser sigilosa.

Muitas vezes, essa segurança se dá também no sentido de prevenir contra fatalidades. Imagine uma catástrofe, um tsunami no Brasil, por exemplo. Penso que isso atingirá as organizações, fazendo com que as empresas percam dados como contratos, informações referentes ao departamento financeiro, administrativo, e uma série de outras coisas. É por isso que até mesmo as pequenas empresas devem cuidar das suas informações. Um exemplo disso são as Notas Fiscais Eletrônicas (NFes). Qualquer dado eventualmente não disponível pode gerar multa à corporação em foco, neste caso, por exemplo, é de extrema importância realizar constantemente um backup.

Uma série de medidas e políticas podem ser providenciadas para a segurança da informação junto à área de TI, como: firewall (proteção dos servidores da empresa), antivírus, VPN (permite aos usuários remotos acesso aos seus dados de forma segura), VLANS (impedem que outros computadores acessem informações de outras áreas, como, por exemplo, área comercial não terá acesso às pastas do setor financeiro), entre outras. É importante manter uma equipe destinada à segurança, principalmente a da informação.

Somente a infraestrutura não garante a proteção dos dados da sua empresa.

Alberto Rodrigues é Vice-Presidente da ABRADISTI (Associação Brasileira dos Distribuidores de Produtos e Serviços de TI)

Wednesday 18 July 2012

A terceirização de processos de negócio e acordos de níveis de serviço

O mercado da terceirização possui enúmeras vertentes e tipos de serviço. Nos últimos anos, ao lado do ITO, uma sigla vinculada a processos de produção específicos vem tomando fatias consideráveis de mercado antes explorados por consultorias e empresas de tecnologia: O BPO, Business Process Outsourcing.

A natureza dessa operação está baseada na contratação de serviços de um provedor externo para a execução de processos, que embora sejam críticos para o contratante, não estão vinculados à sua atividade fim. Enquadram-se nessa realidade a maioria dos serviços de back-office e front-office, tais como: contas a pagar e contas a receber, processamento de folha de pagamento, contabilidade, gerenciamento de relacionamento com o cliente, análise e processamento de crédito, auditoria de documentos e informações, entre outros. Como o provedor possui escala e especialidade, a automação e a tecnologia utilizadas para o processamento e entrega dos serviços geram benefícios diretos e indiretos de natureza econômica, operacional e estratégica aos clientes finais.

Dentro deste contexto, alguns fatores, inicialmente, são mais marcantes para lastrear o processo decisório na contratação dos serviços de BPO. Numa primeira rodada, normalmente, os clientes buscam redução de custos operacionais, ganho de eficiência, acesso a metodologia e tecnologia mais atualizada ou acesso a habilidades e conhecimentos especializados. Com a maturidade da execução dos serviços e o bem relacionamento entre a empresa contratante e o provedor de BPO, algumas vantagens adicionais também são percebidas pela alta gestão:

a) Foco na atividade fim com suporte ao crescimento: Em períodos de crescimento rápido, as operações de back office de uma empresa costumam se expandir. Esta expansão pode começar a consumir os recursos (humanos e financeiros) em detrimento das atividades centrais que orientam o negócio do cliente. O BPO oferece a plataforma célere e customizada para suportar essa necessidade.

b) Racionalização de custo e pagamento por demanda: despesas gerais para suporte e execução de atividades de back-office, principalmente em momento de crescimento, são extremamente elevados. Tais funções podem ser facilmente terceirizadas a um custo significativamente reduzido (escala do provedor), além de transformar o custo fixo/investimento do cliente, em um eventual crescimento interno, em despesa variável vinculada à utilização dos respectivos serviços. O mesmo se aplica quando há uma necessidade de downsinzing ou desmobilização de estrutura fixa e não-core do cliente.

c) Controle Operacional: Operações internas cujos custos estão ficando sem controle são componentes ideais para a terceirização. Além disso, um provedor de BPO pode trazer melhores habilidades de gestão para seu cliente, gerando não apenas ganho de performance, mas também disponibilizando dados e estatísticas para lastrear um processo decisório estratégico mais eficaz.

d) Buffer operacional e Flexibilidade de Pessoal: a terceirização permite que as operações que possuam demanda sazonal ou cíclica tenham no provedor de BPO recursos adicionais quando o cliente precisa e desoneração do custo vinculado à operação, uma vez que o ciclo termina (on demand).

e) Apoio à inovação e planejamento estratégico: Já se percebe hoje que a inovação é um subproduto de uma terceirização de qualidade, se bem gerenciada e acompanhada com métricas operacionais e financeiras (SLA). Por carecer de uma etapa prévia de análise e modelagem de processo de negócio, um contrato de BPO tem o potencial de apoiar a necessidade do cliente na revisão da forma como ele opera seu negócio, contrata seus empregados ou como confere maior satisfação a sua carteira de clientes. Sob este aspecto, inovação em BPO vem de uma relação madura entre os contratantes, num conceito de “empresa estendida” que constitui a base para a aplicação de novas ideias para o enfrentamento dos desafios de negócios e oportunidades emergentes presentes do mercado.

O grande desafio para a implantação de um processo de terceirização de qualidade reside na ausência de comunicação transparente e de alto nível entre as empresas em contrato. Se faz indispensável a definição formal de métricas de desempenho em SLA (para ambas as partes), montagem de uma estrutura de governança com representantes de ambos os lados, negociação prévia de preços flexíveis, entendimento uniforme da indústria e terminologias operacionais, além do respeito e consciência mútua acerca das diferenças culturais entre as empresas, afim de acomodar da melhor forma possível a comunicação, gestão de desconformidades operacionais, ações preventivas e corretivas.

Uma ferramenta impar para suportar tanto o processo de change management inicial, como evolução das operações numa relação de longo prazo, é o acordo de nível de serviço (SLA). Eles são utilizados em toda a indústria para manter todas as partes sob um mesmo pano de fundo, com alinhamento de interesses e definição clara de expectativas, prazos, responsabilidades e gestão de inconsistências. Como a natureza de uma relação de BPO evolui, o SLA é um instrumento vivo e dever ser revisto e ajustado entre as partes enquanto a parceria cresce e muda com o tempo. Deve prever sempre a finalidade e objetivos do acordo, data de início dos serviços, duração do contrato, detalhamento dos serviços, definição de itens de comprovação de desempenho, modelo de monitoramento, além da forma e periodicidade dos relatórios operacionais.

Um item chave do SLA é o mecanismo de gestão de não-conformidades, bem como os respectivos planos de ação quando os problemas surgem. Para compor essa lacuna, se faz necessária uma descrição completa de focal points, responsáveis, mecanismos e linhas de service desk disponíveis. Neste item deve vir clara a definição formal do que constitui um "problema" de serviços, bem como os órgãos de governança instituídos por cada parte e seus respectivos envolvimentos e responsabilidades na solução.

Fábio Fischer é VP de Planejamento Estratégico e Internacionalização da TCI BPO.

Monday 16 July 2012

Até o final de 2012 serão 150 redes LTE no mundo, diz GSA

A Global Mobile Suppliers Association (GSA) divulgou nesta sexta-feira, 13, um levantamento sobre a utilização da tecnologia LTE no mundo, demonstrando um grande aumento do número de redes e uma tendência de crescimento exponencial, chegando a 150 instalações até o final de 2012. O estudo confirmou ainda investimentos no 4G em 101 países e 338 operadoras de telecomunicações, incluindo implementações, testes de tecnologia e estudos. A pesquisa aborda tanto a tecnologia LTE FDD quanto TDD.

De acordo com a GSA, 280 operadoras se comprometeram a instalar redes comerciais de LTE em 90 países, enquanto 58 empresas em 11 países estão em estágio de "pré-comprometimento" ao realizar estudos, testes e projetos.

Ao todo, o levantamento aponta 89 operadoras com operações comerciais de 4G em 45 países, incluindo o lançamento de nove redes LTE TDD na Austrália, Índia, Japão, Polônia, Arábia Saudita, Suécia, Reino Unido e Brasil (Sky). Somente nos últimos 12 meses, 63 empresas de telecom lançaram serviços de LTE no mundo.

Ao todo, segundo o último levantamento referente a julho deste ano, há 89 redes LTE no mundo, quase o dobro em relação a dezembro do ano passado, quando somava apenas 47 instalações. A GSA prevê que, até o fim de 2012, esse número cresça ainda mais, totalizando 150 redes 4G em operação comercial em 64 países.

Brasil

O mercado nacional foi citado com a oferta da Sky na faixa de 2,6 GHz, iniciada em 13 de dezembro de 2011 em Brasília. Os testes e manifestação de intenções de implementação de redes de quarta geração pelas operadoras TIM, Vivo, Claro e Oi também são mencionados, além do leilão de junho deste ano realizado pela Anatel, destacando a necessidade de inclusão nos lotes da licença de uso do espectro de 450 MHz para a área rural.

A GSA ainda falou sobre o possível novo leilão da faixa de 3,5 GHz até o fim deste ano e as discussões sobre a utilização do 700 MHz uma vez que a transição da TV analógica para a digital seja concluído em 2016. A associação também cita a União Internacional de Telecomunicações (UIT), que afirma que o Brasil precisará da um total de 980 MHz até 2015 para atender à demanda crescente por serviços móveis e que, até o final 2012, o país terá disponibilizado um total de 764 MHz. Atualmente,  a soma das bandas alocadas para LTE chega a cerca de 480 MHz.

Friday 13 July 2012

Dilma sanciona lei sobre arquivamento de documentos em meios eletrônicos

A  presidente Dilma Rousseff sancionou na terça-feira, 10, a Lei n° 12.682 que concede ao documento digitalizado o mesmo valor legal do documento em papel. O texto, publicado no Diário Oficial da União (DOU), define a digitalização como a "conversão da fiel imagem de um documento para código digital". Ainda no documento, em seu artigo 3°, o certificado digital no padrão da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) recebeu destaque na lei como ferramenta exclusiva de segurança, confiabilidade e validação das digitalizações.

O artigo 3º diz que o processo de digitalização deverá ser realizado de forma a manter a integridade, a autenticidade e, se necessário, a confidencialidade do documento digital, com o emprego de certificado digital emitido no âmbito da ICP-Brasil.


O presidente do Instituto Nacional de Tecnologia da Informação (ITI), Renato Martini, comemora a sanção presidencial e recorda os constantes esforços do governo e da sociedade civil para que a certificação digital tivesse êxito. "A sanção da presidenta Dilma, aguardada por todos nós, ocorre em um momento bastante importante para a sociedade que busca desmaterializar seus atos legais, por meio de processos eletrônicos, gerando assim economias diversas, sustentabilidade e preservação do meio ambiente.

A aprovação presidencial ocorre também em uma dinâmica onde o governo pode fazer uso de sua própria tecnologia, dando-nos a sensação de dever cumprido", destacou

Thursday 12 July 2012

Relatório diz que segurança de bancos de dados e gestão são prioridades dos CIOs

A McAfee divulga as conclusões do seu estudo anual Perspectivas de Riscos e Conformidade 2012 que destaca como os tomadores de decisão de TI veem e enfrentam os desafios de gerenciar riscos e conformidade em um ambiente de negócios global altamente regulamentado e complexo. O relatório constatou que a Gestão de Informações e Eventos de Segurança (SIEM) e a Segurança de Bancos de Dados estão entre as principais prioridades devido ao aumento das ameaças avançadas.

A segurança de bancos de dados tem sido uma preocupação constante para as empresas por causa das violações de dados e crescentes exigências de conformidade com leis e normas. A maior parte das informações sigilosas de uma empresa reside em bancos de dados. Questionados sobre violações nesse sistema, mais de um quarto dos decisores de TI que responderam ao questionário do estudo havia sofrido uma violação ou não tinha ferramentas que permitissem detectar uma invasão. Além disso, os entrevistados indicaram os bancos de dados como a maior dificuldade para cumprir exigências legais.

Outra grande preocupação revelada pelo estudo foi a gestão por solução de SIEM. Constatou-se que a maioria das organizações utiliza sistemas antigos que não atendem as suas necessidades atuais. As ameaças em constante mudança, violações de dados e a complexidade de TI tornam mais difícil a capacidade de monitorar eventos de segurança, detectar ataques e avaliar os riscos reais e potenciais. Aproximadamente 40% das empresas planejam implementar ou atualizar uma solução de SIEM. Embora 80% dos decisores de TI entrevistados tenham citado a visibilidade como algo muito importante, as equipes de segurança continuam a encontrar dificuldades nessa área. "Descobrir as ameaças" foi citada como a maior dificuldade para a gestão de riscos em uma empresa.

Principais conclusões do relatório:
• Como na pesquisa de 2011, no estudo deste ano identificou-se uma tendência positiva nos orçamentos de empresas: 96% das organizações indicam os gastos idênticos ou maiores na área de riscos e conformidade.
• Os entrevistados indicam a “conformidade” como o fator principal de quase 30% dos projetos de TI.
• Software e appliances são as principais escolhas em produtos para riscos e conformidade. Em média, um terço de todas as organizações priorizou a atualização ou a implementação de produtos específicos para riscos e conformidade para contemplar a avaliação de vulnerabilidades, o gerenciamento de correções (patches), as próprias correções, a governança, a gestão de riscos e a conformidade.
• Os dados da pesquisa mostram uma adoção rápida do SaaS (Software as a Service) hospedado e da virtualização. Quase 40% das organizações afirmam que adotarão esses modelos de implementação em 2012.
• A frequência do gerenciamento de patches é um problema – quase a metade das organizações aplica patches mensalmente e um terço o faz semanalmente. Assim, como na análise do ano passado, nem todas as empresas são capazes de identificar ameaças e vulnerabilidades. Por isso 43% indicam que protegem e aplicam patches excessivamente.

“Gerenciar os riscos por meio da segurança e da conformidade continua a ser uma preocupação importante das organizações em todo o mundo”, afirma Jill Kyte, vice-presidente de Gerenciamento de Segurança da McAfee. “Cumprir as exigências de regulamentações, leis e normas cada vez mais exigentes e, ao mesmo tempo, reduzir a exposição a novas classes de ameaças, bem como compreender o risco e a conformidade a qualquer momento, pode ser difícil. Para resolver esse problema, as empresas procuram soluções que permitam gerenciar todos os aspectos das suas necessidades de riscos e conformidade e reduzir o tempo gasto no gerenciamento de várias soluções.”

Sobre o Relatório

A pesquisa independente Perspectivas de Riscos e Conformidade 2012 foi realizada pela Evaluserve em nome da McAfee. O estudo inclui respostas de 438 tomadores de decisão de TI, consultores e analistas de segurança de empresas com mais de 250 funcionários em todo o mundo envolvidos com avaliação, seleção, gestão do dia a dia e manutenção de produtos de segurança. As entrevistas foram realizadas nos seguintes países: Alemanha, Austrália, Brasil, Canadá, Cingapura, Estados Unidos, França, Nova Zelândia e Reino Unido.

Friday 6 July 2012

Segurança é estratégica para sucesso dos negócios

Num mundo que parece cada vez mais conflagrado, conforme se observa em numerosos eventos internacionais e na absurda criminalidade brasileira, é urgente a priorização de políticas publicas capazes de conter a violência social e a ação dos marginais. Por outro lado, é lícito, justo e necessário que as pessoas físicas e jurídicas também adotem medidas preventivas, visando à preservação de sua integridade física, seu patrimônio e seus negócios.

Nesse contexto, faz absoluto sentido o crescimento que tem sido observado no setor de segurançaeletrônica no Brasil, que passou a conquistar clientes, em maior escala, também no universo das micro e pequenas empresas. Estas passaram a representar mais de 50% do faturamento do mercado, segundo demonstrou pesquisa da Abese (Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança).

A importância estratégica da segurança para o sucesso e viabilidade dos negócios é evidenciada em outro estudo, realizado pelo PROVAR/FIA - Programa de Administração de Varejo da Fundação Instituto de Administração e pela Felisoni Consultores e Associados, em parceria com a ABRAS (Associação Brasileira deSupermercados). Este trabalho mostra que, dentre as principais causas de perdas no varejo, estão os furtos praticados por público externo (20,4% do total) e interno (20,1%).

Dentre os sistemas de segurança eletrônica que podem contribuir muito para reduzir furtos, arrastões em estabelecimentos comerciais e assaltos a lojas de departamentos, supermercados, empresas em geral e condomínios, temos os bloqueios físicos como as catracas, torniquetes, sistemas de controle de portas, cancelas para veículos leves e pesados, monitoramento por câmeras , alarmes. Muitas vezes, esses equipamentos são mais eficientes e muito menos onerosos do que a contratação de equipes de segurança. A prevenção é essencial, pois ajuda a reduzir a violência e dificulta a ação dos criminosos.

A boa notícia é que o Brasil tem tecnologia de ponta no segmento de equipamentos de segurança eletrônica, viabilizando investimentos com boa relação custo-benefício. Alguns exemplos: o coletor de dados para controle de acesso DMP Face e catracas para cadeirantes; catraca com controle por Flap; catraca para controles de consumo para lojas de conveniência ou padarias e a de dois braços com acionamento elétrico, assim como uma grande gama de outros produtos que se aplicam a necessidades que surgem no mercado .

É importante buscar fornecedores confiáveis, com reconhecimento no mercado e qualidade comprovada. Afinal, quando estão em jogo a vida e os bens mais precisos de pessoas e empresas, não é prudente arriscar.

Dimas de Melo Pimenta II, economista, é diretor do Departamento Sindical (Desin) da Fiesp e presidente da Dimep

Wednesday 4 July 2012

Dispositivos Móveis e Segurança Corporativa

O expressivo aumento nas vendas e a consequente popularização dos dispositivos móveis como notebooks, tablets e smartphones estão trazendo, cada vez mais, essas ferramentas ao ambiente corporativo.

Para se ter uma idéia, somente em 2011 foram vendidos 9 milhões de smartphones no Brasil e uma pesquisa do IDC – International Data Corporation – mostrou que a venda de tablets cresceu mais de 200% no ano passado e deve atingir 63 milhões de unidades em todo o mundo. Ainda de acordo com o Instituto, em quatro anos os tablets devem se tornar a principal ferramenta de computação para a maioria dos usuários. Com a enorme demanda vindo das pessoas, muito mais até do que das empresas, é forte a tendência de os profissionais usarem seus próprios dispositivos no ambiente de trabalho, a chamada consumerização ou BYOD (Bring Your Own Device, traga seu próprio dispositivo, em tradução livre).


Apesar dos vários fatores positivos dessa invasão dos dispositivos móveis nas empresas – entre os quais destacam-se a mobilidade, agilidade e o acesso mais fácil às informações -, esse movimento pode ser motivo de preocupação para as companhias, principalmente em relação à segurança dos dados. Colaboradores que trabalham com informações corporativas em dispositivos pessoais acabam levando informações sigilosas para fora da empresa, permitindo a transferência de dados e abrindo oportunidade para o furto de informações, a manipulação de dados, bem como infecções de vírus ou mesmo ataques hackers. A eventual perda desses dispositivos móveis – por meio de assaltos, por exemplo - pode ainda permitir que terceiros tenham acesso à rede virtual da empresa, aos e-mails corporativos e particulares, senhas, agenda de contatos, entre outros.

Nesse cenário, garantir a segurança dos dados corporativos com a utilização desses dispositivos é a grande preocupação dos gestores de tecnologia da informação atualmente. Será possível aliar produtividade e segurança nos dispositivos móveis?


Sim. Se bem utilizados, os dispositivos móveis podem se tornar uma poderosa ferramenta de produtividade. As empresas, ao permitirem que os funcionários utilizem seus próprios dispositivos para trabalhar, obterão vantagens em vários pontos, como a otimização da infraestrutura, a redução do investimento em microinformática, o aumento da disponibilidade dos profissionais - já que os usuários conseguem produzir independente de onde estiverem – e até melhor desempenho, pois com ferramentas mais flexíveis e ao alcance de pessoas estratégicas, as decisões podem ser tomadas de forma mais ágil e rápida.


Pelo lado da segurança, embora esse problema seja relativamente novo, uma série de ações já podem ser tomadas pelos gestores de TI com o objetivo de garantir a integridade do ambiente de sistemas de informação, como a implantação de soluções de segurança para autenticação dos usuários móveis, a implantação de sistemas de conectividade, o estabelecimento de políticas de acesso e segurança para o uso dos dispositivos móveis dentro da empresa, bem como a centralização das aplicações e dados na empresa.


A solução que mais e mais empresas vêm buscando é a implementação de um conjunto de recursos que, se de um lado garante o cumprimento das regras de acesso às informações e os níveis de segurança exigidos, por outro oferece aos usuários (funcionários) soluções simples e rápidas. Isso pode ser feito a partir de um diagnóstico das redes corporativas das empresas para oferecer soluções sob medida, permitindo a integração dos smartphones e tablets ao ambiente corporativo, por meio da virtualização das aplicações e do uso de ferramentas que bloqueiam qualquer desvio de informações.


Certamente, em um futuro não muito distante, as empresas incorporarão dispositivos móveis ao seu dia-a-dia com mais naturalidade e os aparelhos se adequarão mais facilmente à cada ambiente, permitindo a liberação de dados de acordo com o local onde o dispositivo se encontra. Entretanto, hoje faz-se necessário que as empresas se atentem a demanda real e crescente que aí está à nossa porta e que é irreversível.

Para isso, é fundamental agilidade para evitar que os dados corporativos estejam vulneráveis e expostos a inúmeros riscos. Somente assim o que hoje parece ser uma ameaça, pode se tornar um aliado para as empresas, garantindo o aumento da produtividade e consequentemente a diferenciação no mercado.

Rafael Lanna é gerente de Produtos da NetService.

Monday 2 July 2012

Quase 90% dos principais sites permitem que usuários sejam rastreados

Qual a importância do uso de cookies de rastreamento que são plantados em seu computador, depois de navegar em sites, para que ele possa acompanhar o que você está fazendo? Acontece que não somente os grandes sites gostam de usá-los, eles também empurram goela abaixo cookies de terceiros.

De acordo com a Keynote Systems, uma análise que fez rastreamento comportamental online em 269 sites raiz em quatro setores diferentes - "notícias e mídia", "serviços financeiros", "viagens e hospitalidade", e "varejo" -, 86% dos sites colocam um ou mais cookies de terceiros em seus visitantes.

A Keynote Systems também diz que 60% desses terceiros tiveram, pelo menos, um rastreador que não prometeu cumprir com pelo menos um padrão de monitoramento comum.

A empresa afirmou que, dos 211 rastreadores terceirizados, "apenas um se comprometeu a honrar com a solicitação de um visitante para não ser rastreado pelo novo recurso 'não quero ser rastreado'." Isto dá aos consumidores uma maneira de escolher. A Keynote diz também ter verificado se houve uma "promessa de manter dados anônimos."

A Keynote descobriu que quase todos os sites das categorias "viagem e hospitalidade" e "notícias e mídia" têm cookies de rastreamento de terceiros. Os sites de "notícia e mídia" disseram "expor os visitantes do site para uma média de 14 empresas de rastreamento terceirizadas durante o curso de uma visita típica." A Keynote também acrescenta que foi "surpreendente" que três em cada quatro sites na categoria "serviços financeiros" também "expõem os visitantes a rastreamento de terceiros."

A Keynote Systems diz que o fenômeno de rastreamento é motivado pela publicidade. "A publicidade comportamental, um uso comum de dados de rastreamento de terceiros, é uma prática cada vez mais comum na rede e uma das principais maneiras com que sites financiam suas operações. Cookies de rastreamento de terceiros são colocados nos browsers dos visitantes do site para rastrear os cliques de um usuário e o caminho que ele fez na Internet. Eles também podem anotar coisas como o que o visitante compra e para onde o visitante vai, uma vez ele deixa uma página."

O diretor de serviços de privacidade da Keynote, Ray Everett, diz que tudo reflete uma "mentalidade de 'faroeste selvagem'" e que "empresas de rastreamento agressivo" poderiam colocar editores do site em uma posição difícil e, até mesmo, expô-los ao risco legal. Mas ele aponta que o "fardo de policiar rastreamento de terceiros recai sobre os ombros dos editores do site", porque eles são claramente responsáveis ​​pelo seu conteúdo e reputação da marca.

Baterias de celular usadas: 42 toneladas serão descartadas no Brasil este ano

Este ano, serão jogadas no lixo 42 toneladas de baterias de celular usadas no Brasil, estima o CPqD. “Trata-se de um lixo que não é biodegradável, composto de produtos com um ciclo de vida longo, de difícil decomposição, e que ainda têm o risco de contaminar o meio ambiente”, diz Sebastião Sahão, diretor da instituição¸ que desde 2005 desenvolve com o apoio do Fundo para o Desenvolvimento Tecnológico das Telecomunicações (Funttel) um projeto sobre impactos das telecomunicações no meio ambiente e na saúde humana.

“Hoje, temos mais de 200 milhões de linhas celulares em atividade no Brasil. Isso gera uma quantidade enorme de sucata, não só de baterias, mas também proveniente de outros componentes”, comenta Sahão. O CPqD estima que o tempo de troca de um celular no Brasil é de dois anos, em média, o que significa dezenas de milhões de terminais descartados anualmente. No agregado, calcula-se que os descartes de resíduos eletrônicos no País cheguem a 97 mil toneladas anuais.

Operadoras

O CPqD vem empreendendo projetos de gestão de sustentabilidade em parceria com operadoras e fabricantes para reduzir os impactos ambientais relacionados à cadeia de produção de telecomunicações no Brasil. Desde 2011 a instituição mantém uma parceria com a Vivo pela qual fornece à operadora sua solução na área de Gestão de Resíduos.

O trabalho consiste em uma série de etapas, as quais passam pelo levantamento e diagnóstico do tratamento dado aos resíduos; e pela definição de uma metodologia para o acompanhamento dos processos ligados ao descarte desses dejetos. Atualmente, o projeto já é replicado em parcerias com outras operadoras, como a Claro e a Embratel.

“As empresas têm que ser ambientalmente responsáveis. Há geração de resíduos ao longo de toda a cadeia, da fábrica ao consumidor final”, alertou Sahão.